СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»"

Транскрипт

1 СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя

2 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ В СИСТЕМЕ ЗАЩИТЫ...4 ВХОД ПОЛЬЗОВАТЕЛЯ В СИСТЕМУ...4 СИТУАЦИИ, ВОЗНИКАЮЩИЕ ПРИ ВХОДЕ В СИСТЕМУ...6 РАБОТА В СИСТЕМЕ...7 ОБЩИЕ ПОЛОЖЕНИЯ...7 ИЗМЕНЕНИЕ ТЕКУЩЕГО ДОПУСКА ПРИЛОЖЕНИЯ...7 ЦЕЛОСТНОСТЬ РЕСУРСОВ...10 ВРЕМЕННАЯ БЛОКИРОВКА КОМПЬЮТЕРА...10 ПЕЧАТЬ ДОКУМЕНТОВ...11 ВЫХОД ИЗ СИСТЕМЫ И ЗАВЕРШЕНИЕ РАБОТЫ...12 ОБЩИЕ ПОЛОЖЕНИЯ...12 ЗАВЕРШЕНИЕ РАБОТЫ ПОЛЬЗОВАТЕЛЯ...12

3 3 АННОТАЦИЯ Система защиты информации (СЗИ) от несанкционированного доступа (НСД) «Страж NT» (версия 2.5) представляет собой специализированный программноаппаратный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 (далее по тексту операционная система или ОС). Некоторые изображения элементов графического интерфейса СЗИ могут отличаться от представленных в данном документе в зависимости от установленной на компьютере операционной системы. В документе представлены графические интерфейсы, соответствующие работе системы защиты в среде MS Windows XP Professional (Rus). Настоящий документ представляет собой руководство пользователя СЗИ «Страж NT» и предназначен для пользователей компьютеров, на которых установлена СЗИ «Страж NT». В документе содержатся сведения, необходимые пользователю для работы с СЗИ «Страж NT», а также приводится порядок работы пользователя с компонентами системы защиты. Внимание! При возникновении каких-либо проблем или нештатных ситуаций при работе на компьютере с установленной СЗИ «Страж NT» следует обращаться к Администратору системы защиты.

4 4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ Регистрация пользователей в системе защиты Для входа в систему и загрузки операционной системы Вы, прежде всего, должны быть зарегистрированы как пользователь в системе защиты информации. Регистрация пользователей ПЭВМ осуществляется Администратором системы защиты. При регистрации нового пользователя Администратор системы защиты присваивает ему имя, наделяет его соответствующими правами по доступу к защищаемым ресурсам, формирует персональный идентификатор пользователя для опознания при входе в систему, а также назначает (формирует) пароль, служащий для подтверждения подлинности пользователя, чей идентификатор предъявляется при входе в систему. Под защищаемыми ресурсами системы подразумеваются следующие: локальные диски; каталоги; файлы; порты ввода-вывода; принтеры; приводы ГМД, CD-ROM и других отчуждаемых носителей. В данной версии СЗИ в качестве идентификаторов используются гибкие магнитные диски, устройства типа ibutton и USB ключи (etoken и Guardant ID). После регистрации Вас, как пользователя системы, Администратор системы защиты должен выдать Вам персональный идентификатор и сообщить пароль, который следует запомнить. Внимание! Не записывайте пароль где-либо, не сообщайте его кому бы то ни было, а также не передавайте и не оставляйте без присмотра Ваш персональный идентификатор. Вход пользователя в систему При включении питания или перезагрузке компьютера на экран выдается сообщение: Рис.1. Стартовый диалог входа в систему.

5 5 Для осуществления входа в систему Вам необходимо предъявить персональный идентификатор, выданный Администратором системы защиты. Внимание! Если после предъявления идентификатора на экране остается сообщение, представленное на Рис.1, то Вам следует убедиться в том, что Вы предъявили персональный идентификатор, выданный Вам администратором системы защиты. В том случае, если данный идентификатор действительно является Вашим персональным идентификатором для входа в систему, Вам следует обратиться к Администратору системы защиты. После предъявления Вами правильного идентификатора на экран выводится запрос на ввод пароля: Рис.2. Запрос на ввод пароля. Вам предоставляется 3 попытки для ввода пароля. После набора с помощью клавиатуры значения пароля Вам следует нажать клавишу <Enter>. После третьей попытки ввода неправильного пароля компьютер блокируется и на экран выдается следующее сообщение, сопровождаемое звуковой сигнализацией: Рис.3. Сообщение о попытке несанкционированного входа в систему.

6 6 В этом случае для осуществления входа в систему Вам следует произвести перезагрузку компьютера посредством нажатия кнопки RESET или выключить и заново включить компьютер. После этого на экране появится сообщение, приведенное на Рис.1. При вводе Вами корректного пароля происходит загрузка операционной системы и автоматический вход в систему с загрузкой Ваших персональных настроек. Под корректным или правильным паролем понимается пароль, соответствующий предъявленному персональному идентификатору. Внимание! После ввода Вами корректного пароля происходит временная блокировка клавиатуры до момента входа в систему. Ситуации, возникающие при входе в систему Описываемые ниже ситуации возможны только в случае использования в качестве персональных идентификаторов гибких магнитных дисков, причем лишь в том случае, когда хотя бы один идентификатор находится в дисководе для ГМД. Ситуация 1 При включении питания или перезагрузке компьютера на экран выдается сообщение, приведенное на рисунке Рис.2. В этом случае Вам следует продолжить вход в систему, т. е. ввести пароль. Ситуация 2 При включении питания или перезагрузке компьютера на экран выдается следующее сообщение: Рис.4. Сообщение о порядке загрузки ОС. В этом случае рекомендуется обратиться к Администратору системы защиты для того, чтобы он изменил порядок загрузки операционной системы на Вашем компьютере.

7 7 РАБОТА В СИСТЕМЕ Общие положения При правильной настройке системы защиты Администратором Ваша работа на компьютере, оснащенном СЗИ «Страж NT», практически не будет отличаться от работы на незащищенном компьютере, за исключением ограничений по доступу к защищаемым ресурсам в рамках Ваших полномочий. Вам также следует учитывать тот факт, что на компьютере, защищаемом СЗИ «Страж NT», могут быть ресурсы, имеющие различные метки конфиденциальности, например: без проверки; несекретно; секретно; совершенно секретно. Администратор системы защиты Вам, как пользователю, присваивает определенный уровень допуска, а прикладным программам (приложениям) допуск. Ниже приведены возможные значения Вашего уровня допуска и допуска приложений, например: несекретно; секретно; совершенно секретно. Внимание! 1) Для того чтобы Вы могли с помощью прикладной программы (например, Проводника Windows, программных продуктов, входящих в состав Microsoft Office и т.д.): получить доступ к какому-либо ресурсу системы по чтению, необходимо, чтобы текущий допуск этой программы был не ниже метки конфиденциальности данного ресурса; получить доступ к какому-либо ресурсу системы по чтению и записи, необходимо, чтобы текущий допуск этой программы был равен метке конфиденциальности данного ресурса; 2) Вы получаете доступ к какому-либо ресурсу системы на добавление данных в том случае, если текущий допуск прикладной программы, осуществляющей доступ, ниже метки конфиденциальности данного ресурса. 3) При создании нового ресурса ему присваивается метка конфиденциальности, равная текущему допуску прикладной программы. 4) Если метка конфиденциальности ресурса имеет значение «без проверки», то доступ к нему имеет программа с любым значением текущего допуска. Изменение текущего допуска приложения При работе на компьютере, оснащенном СЗИ «Страж NT», Вы можете изменять текущий допуск приложений до уровня, определяемого минимальным значением среди уровня допуска пользователя и допуска прикладной программы, которые установлены Администратором системы защиты, но только в сторону повышения значения текущего допуска. Для этого Вам необходимо запустить интересующее Вас приложение (например, Блокнот). В зависимости от настроек приложения окно задания текущего допуска может появиться до главного окна приложения или сразу после его появления (см. Рис.5).

8 8 Рис.5. Пример запроса текущего допуска при старте приложения. В этом случае текущий допуск устанавливается в момент старта приложения. В противном случае, приложение запускается с минимальным текущим допуском. Существуют приложения, для которых текущий допуск может устанавливаться только при его старте и не может меняться в сеансе работы. Значение текущего допуска приложения отображается в заголовке его главного окна. Если необходимо изменить текущий допуск, нужно навести указатель мыши на соответствующую данному приложению кнопку, расположенную на Панели задач Windows (либо в системном меню окна программы), нажать правую кнопку мыши и в появившемся контекстном меню выбрать пункт Текущий допуск (см. Рис.6). Рис.6. Пример контекстного меню.

9 9 При этом на экране появляется примерно следующее диалоговое окно: Рис.7. Пример диалога для изменения текущего допуска приложения. Далее Вам следует выбрать необходимое значение текущего допуска из доступных. Пример на Рис.7 демонстрирует диалоговое окно для изменения текущего допуска приложения пользователем, который имеет уровень допуска Сов.секретно. Выбрав необходимое значение (например, Секретно) текущего допуска приложения, Вам следует нажать кнопку. Теперь текущий допуск приложения (в нашем примере программы Блокнот) стал равен значению Секретно (значение текущего допуска отобразится в заголовке главного окна приложения). Внимание! 1) Изменение текущего допуска приложения справедливо только для программ со значением допуска выше «Несекретно» при их запуске пользователем, значение уровня допуска которого выше «Несекретно». По умолчанию значение текущего допуска равно «Несекретно». 2) При запуске некоторых приложений на Панели задач может не отображаться соответствующая им кнопка. У таких приложений может быть предусмотрена возможность настройки варианта их отображения на Панели задач: показывать на Панели задач кнопку приложения и/или пиктограмму («иконку») в правой части Панели задач (при ее горизонтальном расположении) или нижней части Панели задач (при ее вертикальном расположении). Для того чтобы Вы смогли изменить текущий допуск у такой программы, Вам следует выбрать вариант отображения «показывать на Панели задач кнопку приложения» (при наличии такой возможности) и далее произвести всю процедуру изменения текущего допуска. 3) В данной версии СЗИ «Страж NT» не предусмотрена возможность изменения текущего допуска приложений OS/2 и POSIX. При попытке изменения текущего допуска программы после выбора необходимого его значения и нажатия кнопки, на экран может выдаваться сообщение, пример которого приведен на Рис.8. Рис.8. Пример сообщения о файлах, открытых на запись.

10 10 При появлении на экране подобного сообщения Вам следует нажать кнопку и закрыть все файлы, открытые данным приложением, а затем повторить попытку изменения значения текущего допуска. Если по окончании процедуры изменения текущего допуска на экране вновь появляется сообщение, пример которого приведен на Рис.8, Вам следует нажать кнопку и закрыть данное приложение, а затем вновь повторить попытку изменения значения текущего допуска. Если и в этом случае по окончании процедуры изменения текущего допуска на экране появляется сообщение, пример которого приведен на Рис.8, Вам следует обратиться к Администратору. Целостность ресурсов В СЗИ «Страж NT» реализован контроль целостности защищаемых ресурсов. При нарушении целостности хотя бы одного из ресурсов, подвергаемых контролю, на экран при входе в систему выдается следующее сообщение: Рис.9. Сообщение о нарушении целостности файлов. В этом случае Вам следует немедленно известить о появлении вышеуказанного сообщения Администратора системы защиты и выполнять его указания. Временная блокировка компьютера Механизмы временной блокировки предназначены для обеспечения большей защищенности системы. Пользователь, покидающий свое рабочее место на непродолжительное время, должен временно заблокировать компьютер, чтобы в его отсутствие никто не смог выполнить на нем какие-либо действия. При использовании идентификаторов на гибких магнитных дисках для блокировки компьютера необходимо извлечь ГМД-идентификатор из привода и нажать комбинацию клавиш Alt-Ctrl-Del, а затем в появившемся окне нажать кнопку. Компьютер будет заблокирован. Для разблокировки компьютера необходимо установить в дисковод дискету, с помощью которой был осуществлен вход в систему, и нажать комбинацию клавиш Alt-Ctrl-Del. Компьютер будет разблокирован. При использовании идентификаторов типа ibutton для блокировки компьютера необходимо прислонить идентификатор к считывающей панели на время не более 5 секунд. Компьютер будет заблокирован. Для разблокировки компьютера необходимо повторно прислонить идентификатор к считывающей панели на время не более 5 секунд. Компьютер будет разблокирован. При использовании идентификаторов типа Guardant для блокировки компьютера необходимо выполнить стандартную процедуру остановки аппаратного устройства через значок отключения на панели задач, после чего извлечь идентификатор из USB-порта. Компьютер будет заблокирован. Для разблокировки компьютера необходимо вставить идентификатор в USB-порт. Компьютер будет разблокирован. При использовании идентификаторов типа etoken для блокировки компьютера необходимо просто извлечь идентификатор из USB-порта. Компьютер будет заблокирован. Для разблокировки компьютера необходимо вставить идентификатор в USB-порт. Компьютер будет разблокирован.

11 11 Для всех типов идентификаторов допускается блокировка компьютера вручную путем нажатия комбинации клавиш Alt-Ctrl-Del и в появившемся окне кнопки. Разблокировка компьютера происходит только при предъявлении идентификатора, как описано выше. Печать документов При работе на компьютере, оснащенном СЗИ «Страж NT», все документы, выдаваемые на печать, могут маркироваться в соответствии с настройками системы защиты. Маркировка документов происходит автоматически. При печати документа из какого-либо приложения на экране появится окно, как показано на Рис.10. В зависимости от настроек поля фамилий исполнителя и отпечатавшего документ могут быть недоступны для редактирования. В этом случае данные берутся из учетной записи текущего пользователя. В противном случае, необходимо заполнить данные поля самостоятельно. Также необходимо заполнить остальные поля: номер телефона, номер документа и адреса отправки. После заполнения всех полей для печати документа необходимо нажать кнопку. Рис.10. Пример окна маркировки печати Для корректной маркировки документов исполнителями должны выполняться определенные требования. К ним относятся следующие: При подготовке документа должны быть оставлены поля для соответствующих штампов. Документ должен выводиться на печать целиком с первого по последний лист. Выборочная печать отдельных листов или печать листов в обратном порядке не допускается. Двусторонняя печать и печать брошюр не допускается, если эта функция не поддерживается принтером. Не рекомендуется печать на бумаге различного формата. Не рекомендуется применять средства окончательной обработки документа, предоставляемые драйвером принтера. При выдаче диалогового окна для заполнения дополнительных полей маркировки все доступные поля должны корректно заполняться.

12 12 ВЫХОД ИЗ СИСТЕМЫ И ЗАВЕРШЕНИЕ РАБОТЫ Общие положения В рамках технологии защиты, применяемой в СЗИ «Страж NT», организован такой порядок выхода из системы, при котором пользователю для осуществления выхода из системы необходимо либо выключить компьютер, либо перезагрузить его. Завершение работы пользователя По окончании работы, а также при необходимости на долгое время отлучиться от компьютера, Вам в целях защиты от НСД информации, находящейся на компьютере, следует произвести выход из системы. Для этого Вам необходимо выполнить стандартную процедуру завершения работы компьютера, функционирующего под управлением ОС семейства MS Windows NT: 1) На Панели задач нажать кнопку. 2) Затем в появившемся на экране разворачивающемся меню выбрать пункт Завершение работы (см. Рис.11). Рис.11. Начало процедуры завершения работы. 3) В появившемся на экране диалоговом окне завершения работы с операционной системой Вам следует выбрать либо пункт выключить компьютер (см. Рис.12) для выхода из системы и выключения питания компьютера, Рис.12. Диалоговое окно перед выключением питания компьютера.

13 13 либо пункт Перезагрузка (см. Рис.13) для выхода из системы и перезагрузки ПЭВМ: Рис.13. Диалоговое окно перед перезагрузкой компьютера. 4) После выбора варианта выхода из системы Вам следует нажать кнопку для завершения процедуры выхода из системы. Внимание! 1) При нажатии кнопки на диалоговом окне завершения работы с ОС происходит возврат к работе без выхода из системы. 2) Если Вы, начав процедуру выхода из системы, выберете на диалоговом окне завершения работы с ОС пункт Завершение сеанса <имя пользователя>, то после нажатия Вами кнопки произойдет закрытие всех Ваших приложений с последующим автоматическим входом в систему с загрузкой Ваших персональных настроек.

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ.

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ. НИП ИНФОРМЗАЩИТА Система защиты информации Secret Net 2000 Автономный вариант для Windows 2000 Руководство пользователя УВАЛ. 00300-46 93 ЗАО НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 4 Что Вам необходимо 5 Установка 5 Шаг 1. Проверка наличия обновлений 5 Шаг 2. Подготовка компьютера Mac к установке Windows 5 Шаг 3.

Подробнее

Система цифрового видеонаблюдения. «Интегра Видео» Инструкция оператора. Для версий 5.4.x

Система цифрового видеонаблюдения. «Интегра Видео» Инструкция оператора. Для версий 5.4.x Система цифрового видеонаблюдения «Интегра Видео» Инструкция оператора Для версий 5.4.x 1 Запуск программы Запуск программы осуществляется с помощью ярлыка на рабочем столе: Запустить программу можно также

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя)

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя) УТВЕРЖДЕНО RU.48957919.501410-01 34-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Руководство оператора (пользователя) RU.48957919.501410-01 34 Листов 31 2016 г. Содержание

Подробнее

Руководство администратора

Руководство администратора Руководство администратора ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client).

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Оглавление Установка программного обеспечения (драйвера) для etoken.... 2 Настройка браузера Internet Explorer.... 3 Установка ДБО

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Утилита настройки прибора приемно-контрольного охранно-пожарного ППКОП 01059-42/126-1 «КОДОС А-20» «Конфигуратор А-20» Оглавление 1 НАЗНАЧЕНИЕ

Подробнее

Руководство пользователя «Администрирование»

Руководство пользователя «Администрирование» Автоматизированная система управления планированием финансово-хозяйственной деятельности Руководство пользователя «Администрирование» Листов: 49 Москва 2016 Содержание 1. Введение... 4 1.1. Условные сокращения

Подробнее

Руководство пользователя системы «Мониторинг демографии» Оглавление

Руководство пользователя системы «Мониторинг демографии» Оглавление Руководство пользователя системы «Мониторинг демографии» Оглавление 1. Назначение системы... 2 2. Установка системы... 2 3. Авторизация в системе... 4 4. Работа с медицинскими свидетельствами о смерти...

Подробнее

Программа управления и сбора данных сети пультов А8М. Описание пользователя.

Программа управления и сбора данных сети пультов А8М. Описание пользователя. Программа управления и сбора данных сети пультов А8М. Описание пользователя. НПП «Дельта» Москва 2014 Содержание Стр. 1. Назначение программы и системные требования 3 2. Подключение Пультов А8М 3 3. Установка

Подробнее

Руководство по установке ПК ЛИРА 10.4

Руководство по установке ПК ЛИРА 10.4 Руководство по установке ПК ЛИРА 10.4 Оглавление 1. Последовательность установки... 3 2. Установка локальной лицензии... 3 3. Установка драйвера ключа Guardant... 6 4. Запуск ПК ЛИРА 10.4... 8 5. Обновление

Подробнее

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ Инженерная компания «Прософт-Системы» ПК «Энергосфера» Инсталлятор Руководство оператора Версия 6.5 ПБКМ.33314-01 34 01 Екатеринбург 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. УСТАНОВКА

Подробнее

Специальное программное обеспечение «Справки БК» (версия ) ОПИСАНИЕ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Специальное программное обеспечение «Справки БК» (версия ) ОПИСАНИЕ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Специальное программное обеспечение «Справки БК» (версия 2.1.0.0) ОПИСАНИЕ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Москва 2015 2 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ 3 2. ПОРЯДОК РАБОТЫ С СПО «СПРАВКИ БК» 3 3. ВЫВОД СПРАВКИ

Подробнее

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов)

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Открытое акционерное общество «НОМОС-БАНК» Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Версия 1.2 Москва 2013 Оглавление ИНСТАЛЛЯЦИЯ СИСТЕМЫ...5 ЗАПУСК

Подробнее

июнь 2012 И Н С Т Р У К Ц И Я 1 по установке ПО ViPNet Client на ПЭВМ входящих в состав сети ХК ФОМС ( 620)

июнь 2012 И Н С Т Р У К Ц И Я 1 по установке ПО ViPNet Client на ПЭВМ входящих в состав сети ХК ФОМС ( 620) июнь 2012 И Н С Т Р У К Ц И Я 1 по установке ПО ViPNet Client на ПЭВМ входящих в состав сети ХК ФОМС ( 620) Данная инструкция описывает порядок установки программы ViPNet Client на компьютер с целью: первичная

Подробнее

Руководство по установке ПК ЛИРА 10.0

Руководство по установке ПК ЛИРА 10.0 Руководство по установке ПК ЛИРА 10.0 Оглавление 1. Последовательность установки... 3 2. Установка локальной версии... 3 3. Установка драйвера ключа Guardant... 6 4. Запуск программы... 9 5. Активация

Подробнее

Подсистема сбора данных Инструкция по заполнению планов финансово-хозяйственной деятельности предприятия, включая отчеты об исполнении, и сделок

Подсистема сбора данных Инструкция по заполнению планов финансово-хозяйственной деятельности предприятия, включая отчеты об исполнении, и сделок Подсистема сбора данных Инструкция по заполнению планов финансово-хозяйственной деятельности предприятия, включая отчеты об исполнении, и сделок Москва 2015 год СОДЕРЖАНИЕ 1 Общие сведения... 4 1.1 Назначение

Подробнее

Быстрый старт Версия 0.7.1

Быстрый старт Версия 0.7.1 Быстрый старт Версия 0.7.1 Воронеж 2015 г. Содержание Введение...3 О программном обеспечении...3 Технические требования...3 Быстрый старт...4 Установка...5 Запуск...6 Добавление IP камер c использованием

Подробнее

Изменение настроек через панель управления:

Изменение настроек через панель управления: Лабораторная работа 1. Операционная система Windows XP. Файловый менеджер Мой компьютер. Теоретическая часть Стартовый экран Windows представляет собой системный объект, называемый Рабочим столом (рис.1)

Подробнее

Работа с шаблонами типовых документов Руководство пользователя

Работа с шаблонами типовых документов Руководство пользователя Работа с шаблонами типовых документов Руководство пользователя Cognitive Technologies Москва, 2015 2 АННОТАЦИЯ В настоящем документе приводятся сведения об использовании в программном комплексе «Е1 Евфрат»

Подробнее

Для работы программы необходим компьютер с операционной системой Windows 98SE/NT/2000/XP и свободным последовательным портом RS232C (COM-порт).

Для работы программы необходим компьютер с операционной системой Windows 98SE/NT/2000/XP и свободным последовательным портом RS232C (COM-порт). 1 Назначение Программа «Слух» предназначена для обработки, хранения и выведения на печать результатов аудиометрических обследований, полученных на аудиометре АА-02, и тимпанометрических обследований, полученных

Подробнее

ПРОГРАММА КОНФИГУРАТОР МОДЕМОВ СЕРИИ МР Руководство оператора М Листов 22

ПРОГРАММА КОНФИГУРАТОР МОДЕМОВ СЕРИИ МР Руководство оператора М Листов 22 ПРОГРАММА КОНФИГУРАТОР Руководство оператора М06.00148-01 34 01 Листов 22 2006 М06.00148-01 34 01 Программа КОНФИГУРАТОР АННОТАЦИЯ В руководстве оператора описаны действия оператора при работе с программой

Подробнее

Факультет компьютерных наук Кафедра информационной безопасности

Факультет компьютерных наук Кафедра информационной безопасности Факультет компьютерных наук Кафедра информационной безопасности КОНТРОЛЬНЫЕ ЗАДАНИЯ ПО МЕТОДАМ И СРЕДСТВАМ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Задание 1. 1. Загрузите оснастку "Управление компьютером", выберите

Подробнее

Инструкция по установке подсистемы «Банк-Клиент»

Инструкция по установке подсистемы «Банк-Клиент» Система дистанционного банковского обслуживания ОАО «Банк Санкт-Петербург» Инструкция по установке подсистемы «Банк-Клиент» 2013 ООО «БСС» Содержание ВВЕДЕНИЕ... 3 1. ИНСТАЛЛЯЦИЯ ПРОГРАММЫ... 4 2. ЗАПУСК

Подробнее

ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ

ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) ПОДСИСТЕМА РЕГИСТРАЦИИ ПРОГРАММЫ

Подробнее

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Руководство по установке, обновлению и удалению программного обеспечения Версия УАРМ ОДПГ 1.0.0.0 и выше

Подробнее

Специальное программное обеспечение автоматизированная информационная система «Справки БК» (СПО «Справки БК» (версия )

Специальное программное обеспечение автоматизированная информационная система «Справки БК» (СПО «Справки БК» (версия ) Специальное программное обеспечение автоматизированная информационная система «Справки БК» (СПО «Справки БК» (версия 2.0.1.1) ОПИСАНИЕ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Москва 2014 2 СОДЕРЖАНИЕ 1.

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Программа «Мнемосхема» Оглавление 1 ОБЩИЕ ПОЛОЖЕНИЯ...3 1.1 Назначение и состав...3 1.1Принципы работы...3 1.2 Требования к ПК...3 2 УСТАНОВКА

Подробнее

СИСТЕМА ПОЗИЦИОНИРОВАНИЯ ГОРНОРАБОЧИХ И ТРАНСПОРТА «СПГТ-41» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

СИСТЕМА ПОЗИЦИОНИРОВАНИЯ ГОРНОРАБОЧИХ И ТРАНСПОРТА «СПГТ-41» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Уральские технологические интеллектуальные системы СИСТЕМА ПОЗИЦИОНИРОВАНИЯ ГОРНОРАБОЧИХ И ТРАНСПОРТА «СПГТ-41» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Автоматизированное рабочее место табельщика Руководство пользователя

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

УСТАНОВКА ПО MARATL вер. 5.0.1

УСТАНОВКА ПО MARATL вер. 5.0.1 УСТАНОВКА ПО MARATL вер. 5.0.1 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.5 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4619 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 2. СИСТЕМНЫЕ ТРЕБОВАНИЯ...

Подробнее

ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ

ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ РАБОТЫ С ЖУРНАЛАМИ РЕГИСТРАЦИИ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win64» (версия 5.0) ПОДСИСТЕМА РЕГИСТРАЦИИ. ПРОГРАММЫ

Подробнее

«GPRSNevod» Программа маршрутизации данных для GPRS-сетей, построенных на GSM-модемах «Невод GSM» Руководство пользователя

«GPRSNevod» Программа маршрутизации данных для GPRS-сетей, построенных на GSM-модемах «Невод GSM» Руководство пользователя «GPRSNevod» Программа маршрутизации данных для GPRS-сетей, построенных на GSM-модемах «Невод GSM» Руководство пользователя Содержание 1. Введение 1.1 Программа «GPRSNevod»: Назначение и обзор возможностей

Подробнее

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт»

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт» Программный комплекс «ЛИССИ-CSP» Руководство администратора ООО «ЛИССИ-Софт» Оглавление Оглавление 1 Условия применения 3 2 Установка / удаление 4 2.1 Установка «ЛИССИ-CSP».......................... 4

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки)

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки) Дистанционное Банковское обслуживание Инструкция по установке (с Мастером установки) СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2.

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. ЗАГРУЗКА ТЕХНОЛОГИЧЕСКИХ КЛЮЧЕЙ... 3 1.1. Загрузка ключей с ресурса Банка... 3 1.2. Сохранение открытых (технологических) ключей

Подробнее

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию Москва, 2015 г. Оглавление 1 Назначение и описание программного обеспечения... 3 2 Установка программного

Подробнее

Инструкция по установке программного обеспечения «Faktura.ru», запросу сертификатов подписи и входа в Систему

Инструкция по установке программного обеспечения «Faktura.ru», запросу сертификатов подписи и входа в Систему , запросу сертификатов подписи и входа в Систему Москва, 2015 г. Оглавление 1. Подготовка компьютера для работы с системой «Faktura.ru»... 3 2. Запрос сертификата перед началом работы в системе «Faktura.ru»...

Подробнее

НПК «СоюзСпецАвтоматика»

НПК «СоюзСпецАвтоматика» НПК «СоюзСпецАвтоматика» ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ «КОДОС-ВИДЕОСЕТЬ» для карманных персональных компьютеров Руководство пользователя 2005 1 Аннотация В настоящем документе содержатся сведения, необходимые

Подробнее

Лабораторная работа 01 по дисциплине "Информатика"

Лабораторная работа 01 по дисциплине Информатика Лабораторная работа 01 по дисциплине "Информатика" Лабораторная работа состоит из 5 частей. О выполнении каждой части сообщать преподавателю для оперативного контроля, так как итоговая оценка работы включает

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ «ПРОХОДНАЯ»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ «ПРОХОДНАЯ» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение КОДОС «ПРОХОДНАЯ» Версия 1.12.4 СОДЕРЖАНИЕ РАЗДЕЛ 1. ОБЩИЕ ПОЛОЖЕНИЯ... 3 1.1 НАЗНАЧЕНИЕ И СОСТАВ...3 1.2 ПРИНЦИПЫ РАБОТЫ... 4 1.3 ТРЕБОВАНИЯ К ПК...

Подробнее

ТЕРМЭКС ТОЧНОСТЬ В ОСНОВЕ СТАБИЛЬНОСТИ

ТЕРМЭКС ТОЧНОСТЬ В ОСНОВЕ СТАБИЛЬНОСТИ ТЕРМЭКС ТОЧНОСТЬ В ОСНОВЕ СТАБИЛЬНОСТИ ЗАДАНИЕ ПОЛЬЗОВАТЕЛЬСКИХ РЕЖИМОВ ИЗМЕРЕНИЯ ВИП-2МР Руководство пользователя СОДЕРЖАНИЕ 1.1 Введение... 3 1.2 Назначение и основные возможности... 3 1.3 Принятые сокращения

Подробнее

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя Программно-аппаратный комплекс Соболь-PCI Руководство пользователя УВАЛ. 00300-25 92 2 Программно-аппаратный комплекс Соболь-PCI НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права на эксплуатационную

Подробнее

Queue Buster Руководство пользователя

Queue Buster Руководство пользователя Queue Buster Руководство пользователя Queue Buster Руководство пользователя...1 Область применения...2 Установка программы...2 Конфигурирование программы...3 Закладка Основные...3 Закладка Сканер...3 Закладка

Подробнее

сбои в работе компьютера и их устранение

сбои в работе компьютера и их устранение сбои в работе компьютера и их устранение Виды сбоев в работе компьютера Любая компьютерная система состоит из двух основных компонентов: 1. аппаратная часть (hardware); 2. программное обеспечение (software).

Подробнее

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП)

Открытая модульная система электронного документооборота и контроля исполнения поручений (СЭДКП) МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УЧРЕЖДЕНИЕ «ГОСУДАРСТВЕННЫЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ» (ФГУ ГНИИ ИТТ

Подробнее

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578)

Контроль приложений. Руководство пользователя ФРКЕ.00004-03 90 06. Версия 3.1 (1.3578) Руководство пользователя Версия 3.1 (1.3578) 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки)

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки) Дистанционное Банковское обслуживание Инструкция по установке (с Мастером установки) СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2.

Подробнее

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition CSoft Development, 2014 Введение...2 Системные требования...2 Необходимые компоненты...2 Установка...3 Настройка...10 Настройка

Подробнее

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г.

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г. Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя Май 2002 г. СОДЕРЖАНИЕ Назначение системы безопасности...3 Общие сведения о системе безопасности...3 Подготовка системы безопасности

Подробнее

Инструкция по инсталляции ПО РАПИД и подключению анализатора

Инструкция по инсталляции ПО РАПИД и подключению анализатора Инструкция по инсталляции ПО РАПИД и подключению анализатора Если на компьютере не установлена программа РАПИД, воспользуйтесь инструкцией для ее первичной установки. Если на компьютере уже установлена

Подробнее

Установка Сертификатов Удостоверяещего Центра.

Установка Сертификатов Удостоверяещего Центра. Установка Сертификатов Удостоверяещего Центра. Установка Сертификатов Удостоверяещего Центра.... 1 1.Установка сертификатов и списков отозванных сертификатов... 3 1.1Место публикации сертификатов и списка

Подробнее

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812)

6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ ОАО «АРГОС» Тел. +7 (812) 6 ИЮЛЯ 2015 Г. РУКОВОДСТВО ПО УСТАНОВКЕ, РЕГИСТРАЦИИ И НАСТРОЙКЕ ПРОГРАММЫ VIPNET CSP ВЕРСИЯ 1.0.2 ОАО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 УСТАНОВКА VIPNET CSP... 4 2 РЕГИСТРАЦИЯ

Подробнее

ParsecNET. Помощник установщика PIH

ParsecNET. Помощник установщика PIH Интегрированная система безопасности ParsecNET Помощник установщика PIH Руководство по установке и эксплуатации Док. Версия 1.1 г. Москва, 2004 г. Версия 1.1 2004 г. Данный документ подвергается периодическим

Подробнее

Правила подключения к сети Интернет

Правила подключения к сети Интернет Правила подключения к сети Интернет Подключение к сети АКТВ отображается в операционной системе как «Подключение по локальной сети». Соответственно, для функционирования компьютера в сети «АКТВ», необходимо

Подробнее

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн»

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» 1. Как войти в систему, работая через SMS? Для входа в «Сбербанк Бизнес ОнЛ@йн» посредством SMS-паролей необходимо на сайте Сбербанка

Подробнее

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк»

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Москва 2014 Содержание 1. Условия для начала работы... 3 2. Первый запуск... 4 2.1 Установка драйвера ключевого носителя Rutoken

Подробнее

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих

Подробнее

БЕЗОПАСНОСТЬ И НАСТРОЙКА ОПОВЕЩЕНИЙ вер

БЕЗОПАСНОСТЬ И НАСТРОЙКА ОПОВЕЩЕНИЙ вер БЕЗОПАСНОСТЬ И НАСТРОЙКА ОПОВЕЩЕНИЙ вер. 4.9.0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ вер. 1.4 МОСКВА 8-495-783-5959 РОССИЯ 8-800-200-0059 ФАКС 8-495-926-4619 WEB WWW.QIWI.RU 1 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 2. БЕЗОПАСНОСТЬ...

Подробнее

Лабораторная работа 1. Основы работы с операционной системой семейства Windows.

Лабораторная работа 1. Основы работы с операционной системой семейства Windows. Лабораторная работа 1. Основы работы с операционной системой семейства Windows. Общая характеристика Windows Любая операционная система (ОС) семейства Windows обеспечивает многозадачную и многопоточную

Подробнее

Т.В. Глотова. Методические указания

Т.В. Глотова. Методические указания Т.В. Глотова Методические указания для выполнения практических и самостоятельных работ раздел Основы работы с офисным пакетом OpenOffice.org 3.2 Часть 6 История OpenOffice.org. Платформы и системные требования

Подробнее

Программа «Настройка КСПД-5»

Программа «Настройка КСПД-5» Утверждаю Генеральный директор ООО «ТБН энергосервис» В.Ю.Теплышев 2008 г. Программа «Настройка КСПД-5» Руководство пользователя 2008 Руководство пользователя программы «Настройка КСПД-5» 2 Назначение

Подробнее

Инструкция участника конкурса Портал регистрации заявок на участие в конкурсах

Инструкция участника конкурса Портал регистрации заявок на участие в конкурсах Инструкция участника конкурса Портал регистрации заявок на участие в конкурсах Москва, 2015 Содержание Получение... 3... 4... 6... 7 Интерфейс Портала... 7 Процедура подачи конкурсной заявки... 8... 9

Подробнее

Краткое руководство пользователя. Интернет-банк

Краткое руководство пользователя. Интернет-банк Краткое руководство пользователя Интернет-банк Оглавление Настройка ПК Вход в систему Просмотр выписки Экспорт выписки Отзыв документов Подготовка платежного поручения Импорт документов из бухгалтерских

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Устройство для автоматизации переговорных пунктов АПП РИНО

Устройство для автоматизации переговорных пунктов АПП РИНО Устройство для автоматизации переговорных пунктов АПП РИНО (Windows) Инструкция по настройке программы поддержки интернет-кабин 5295-002 - 35939535-98ИО03 2 СОДЕРЖАНИЕ 1 ТРЕБОВАНИЯ К КОМПЬЮТЕРУ ИНТЕРНЕТ...3

Подробнее

Руководство по эксплуатации USB-сервера РЕД.:

Руководство по эксплуатации USB-сервера РЕД.: Руководство по эксплуатации USB-сервера - 1 - Уведомление о защите авторских прав Авторские права защищены в 2010 году. Все права защищены. Оговорка об ограничении ответственности Корпорация не несет ответственности

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

Станция печати КИМ (Версия 3.5)

Станция печати КИМ (Версия 3.5) Технология печати КИМ в аудиториях ППЭ Станция печати КИМ (Версия 3.5) Руководство пользователя для организатора в аудитории МОСКВА 2016 Содержание 1 Введение... 4 2 Запуск АРМ Организатора... 5 2.1 Общее

Подробнее

Руководство по установке комплексной системы UNIVERSE.

Руководство по установке комплексной системы UNIVERSE. Руководство по установке комплексной системы UNIVERSE. 1 Общие положения Данное руководство описывает последовательность действий для установки программного обеспечения UNIVERSE. Внимательно следуйте рекомендациям

Подробнее

Программное обеспечение "UF2+ Спринт" Руководство оператора

Программное обеспечение UF2+ Спринт Руководство оператора НПП "ЭНЕРГОТЕХНИКА" Программное обеспечение "UF2+ Спринт" Листов 29 2016 Редакция 1.1 2 Содержание Введение... 4 1 Назначение... 4 2 Требования к аппаратному и программному обеспечению... 4 3 Установка

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема»

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00009-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» Руководство оператора RU.74533456.00009-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

Access Matrix Руководство пользователя. На 30 листах

Access Matrix Руководство пользователя. На 30 листах Access Matrix Руководство пользователя На 30 листах 2013 2 Содержание 1 О программе... 3 2 Системные требования... 3 3 Установка... 3 3.1 Активация ключа... 3 4 Матрица доступа... 7 4.1 Субъекты доступа...

Подробнее

Система «ibank 2» АРМ «PC-Банкинг для корпоративных клиентов»

Система «ibank 2» АРМ «PC-Банкинг для корпоративных клиентов» Система «ibank 2» АРМ «PC-Банкинг для корпоративных клиентов» Краткое руководство Версия 2.0.14 Содержание Регистрация и управление ключами.......................... 2 Регистрация клиента юридического

Подробнее

Цель работы: Изучение принципов работы файлового менеджера Total Commander Запуск Total Commander ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER

Цель работы: Изучение принципов работы файлового менеджера Total Commander Запуск Total Commander ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER ЛЕКЦИЯ 7. ПРОГРАММА TOTAL COMMANDER Цель работы: Изучение принципов работы файлового менеджера Total Commander. Файловый менеджер Total Commander предоставляет еще один способ работы с файлами и папками

Подробнее

Lockngo Professional Версия 7

Lockngo Professional Версия 7 Lockngo Professional Версия 7 Инструкция пользователя Версия. 17-03.15 Страница 1 Содержание 1. Системные требования...3 2.1. Интерфейс пользователя Lockngo...3 2.3. Визуальное отображение процесса блокировки...4

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ ПОРЯДОК ПОДГОТОВКИ АРМ ОПИСАНИЕ ОПЕРАЦИЙ Копирование сертификата Москва, 2015 СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. ПОРЯДОК ПОДГОТОВКИ АРМ... 5 3. ОПИСАНИЕ ОПЕРАЦИЙ... 6 3.1 Копирование сертификата сервера TLS... 6 3.2 Копирование корневого

Подробнее

Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан

Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан Инструкция по порядку установки специализированного программного обеспечения, предназначенного для проведения Общероссийского дня приёма граждан Москва 2013 г. Оглавление Подготовка компьютера к установке

Подробнее

Система интерактивного дистанционного обучения «ПЕЛИКАН» Руководство пользователя (Администратор)

Система интерактивного дистанционного обучения «ПЕЛИКАН» Руководство пользователя (Администратор) ВизардСофт Система интерактивного дистанционного обучения «ПЕЛИКАН» Версия 2.1 Руководство пользователя (Администратор) Версия 1 2016 ОГЛАВЛЕНИЕ 1. Общие сведения... 3 1.1. Назначение системы и возможности...3

Подробнее

АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ О ТЕХНИЧЕСКОМ СОСТОЯНИИ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ И ИХ ОБОРУДОВАНИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Версия 1.4 Листов 27 2016 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ...

Подробнее

«АВЕРС» «АВЕРС: АТТЕСТАТ» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ версия 1.6.1

«АВЕРС» «АВЕРС: АТТЕСТАТ» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ версия 1.6.1 «АВЕРС» ИНФОРМАЦИОННАЯ СИСТЕМА «АВЕРС: АТТЕСТАТ» РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ версия 1.6.1 МОСКВА 2015 Информационная система «АВЕРС: Аттестат» разработана ООО «ФинПромМаркет-XXI» Группы компаний АВЕРС. Эта

Подробнее

Инструкция для пользователя УПОП

Инструкция для пользователя УПОП Государственное казенное учреждение Тюменской области «Центр информационных технологий Тюменской области» Инструкция для пользователя УПОП (бизнес-процесс «УПОП») Версия 1 На 21 листах Разработано Согласовано

Подробнее

Система «ibank 2» для клиентов юридических лиц

Система «ibank 2» для клиентов юридических лиц Система «ibank 2» для клиентов юридических лиц Краткое руководство Версия 2.0.12 Содержание Регистрация клиента юридического лица...................... 2 Текущая работа......................................

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Средство защиты информации SECRET NET 7. Руководство администратора Настройка механизмов защиты RU

Средство защиты информации SECRET NET 7. Руководство администратора Настройка механизмов защиты RU Средство защиты информации SECRET NET 7 Руководство администратора Настройка механизмов защиты RU.88338853.501410.015 91 3 Компания "Код Безопасности", 2016. Все права защищены. Все авторские права на

Подробнее

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя 1. Требования к системе для работы с Удостоверяющим Центром (УЦ). Для работы с Удостоверяющим Центром необходимо следующее программное обеспечение:

Подробнее

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» Руководство по установке и использованию

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» Руководство по установке и использованию ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» Руководство по установке и использованию Москва, 2014 г. Оглавление Назначение и описание ПО... 3 Установка... 3 Использование... 6 Нештатные ситуации... 10

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ»

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00005-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» Руководство оператора RU.74533456.00005-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

1) загрузочный диск ПО «Paragon Hard Disk Manager 12 Professional v »; 2) оригинальный установочный диск ОС Microsoft Windows 7.

1) загрузочный диск ПО «Paragon Hard Disk Manager 12 Professional v »; 2) оригинальный установочный диск ОС Microsoft Windows 7. Подготовка к установке СЗИ на компьютер с основным (загрузочным) жестким диском, имеющим стиль раздела «Таблица с GUID разделов (GUID Partition Table)» Введение В настоящее время всё большее распространение

Подробнее