Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание"

Транскрипт

1 Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной к сети Интернет. 3.1 Базовые принципы безопасности в тех случаях, когда локальная сеть подключена к сети Интернет только для получения данных из внешних источников Вирусы и другое вредоносное программное обеспечение Пути распространения вирусов 3.2 Обеспечение безопасности ЛВС в случаях, когда подключение к сети Интернет служит для связи между сегментами ЛВС. 3.3 Обеспечение безопасности в случаях, когда внутри локальной сети расположены общедоступные серверы.

2 1. Основные узлы ЛВС Локальная вычислительная сеть это среда для создания единого информационного пространства для ограниченного числа компьютеров, объединенных по какой-либо совокупности признаков. Единая информационная среда обеспечивается наличием следующих компонент: 1. Активное сетевое оборудование (коммутаторы, маршрутизаторы) 2. Каналы передачи сигналов от компьютера к активному сетевому оборудованию (Структурированная кабельная система ЛВС). 3. Выделенные компьютеры (серверы), выполняющие обработку и предоставление данных другим компьютерам сети. 4. Программное обеспечение, выполняющее аутентификацию пользователя. 5. Политика разграничения прав пользователя внутри сети. Компоненты 1-3 являются аппаратным обеспечением сети. Компоненты 4 и 5 реализуются программно, на серверной базе ЛВС. 2. Базовые мероприятия по обеспечению безопасности ЛВС. Основными источниками опасности изолированных от сети Интернет ЛВС являются следующие аспекты функционирования: 1. Слабая проработка системы аутентификации пользователей. 2. Недостаточно тщательное распределение прав пользователей 3. Установка пользователями непроверенного программного обеспечения, способного принести вред сети (включая вирусы) 4. Сбои оборудования, способные повредить данные. 5. Злонамеренный вход в систему посторонними лицами вследствие компрометации учетной информации пользователей (передача паролей третьим лицам). Для того, чтобы свести к минимуму риск воздействия вышеперечисленных факторов на работу сети, необходимо провести ряд мероприятий при проектировании и вводе в эксплуатацию ЛВС: предусмотреть наличие единой системы аутентификации пользователей, на основе дерева каталогов. Это может быть любая из нижеперечисленных систем: Microsoft Active Directory Novell NDS Система OpenLDAP (Linux). Обеспечить хранение учетной информации пользователей в зашифрованном виде Отказаться от протоколов передачи пароля в незашифрованном виде Разработать политику периодической замены паролей пользователями. Выработать требования к обязательному составу паролей пользователей. Вести учет входов в сеть пользователями. Разработать систему предоставления прав использования ресурсов сети пользователям на основе групп безопасности. Разработать политики безопасности, предотвращающие использование сменных носителей пользователями. Запретить использование пользователями компьютеров с правами администратора. Разработать систему периодического резервного копирования информации серверов на сменные носители, для чего: Предусмотреть наличие в сети выделенного сервера, выполняющего резервирование информации. На нем должна быть установлена серверная часть программного обеспечения резервного копирования. На всех серверах системы, включенных в план резервного копирования установить программное обеспечение, выполняющее функции агента системы резервного копирование. Обеспечить автоматическое выполнение резервного копирования по расписанию. Ограничить удаленный доступ к системе резервного копирования компьютером администратора. Разработать систему мониторинга состояния ключевых элементов сети и оповещения администратора сети о потенциальных проблемах. В крупных сетях эту функцию необходимо

3 возложить на отдельный сервер, поскольку объем информации мониторинга может достигать внушительных значений. Предусмотреть использование терминального клиент-серверного режима работы пользователей для работы с корпоративными приложениями там, где это возможно. Это избавит от необходимости поддерживать целостность данных на множестве компьютеров, уменьшит объемы резервного копирования информации и в некоторых случаях позволит использовать бездисковые рабочие станции. Отключить функции автоматического просмотра содержимого сменного носителя на всех машинах, входящих в сеть. Перед установкой нового программного обеспечения в ЛВС необходимо: Проверить устанавливаемое ПО на наличие вирусов. Если программное обеспечение способно изменять данные на серверах, то перед установкой его в локальную сеть необходимо провести тесты работоспособности в «тестовом контейнере», имитирующем локальную сеть. Предоставить доступ к новому программному обеспечению согласно политикам безопасности. 3. Безопасность локальной сети, подключенной к сети Интернет. Подключение к сети Интернет становится необходимым в тех случаях когда: Для обеспечения пользователей необходимой информацией требуются данные из внешних источников. Локальная сеть предприятия является сегментированной и не представляется возможным обеспечить связь между сегментами сети по общедоступным каналам Внутри локальной сети расположены серверы, представляющие собой общедоступные серверы Интернет. Подключение к сети Интернет вводит дополнительные требования к безопасности, поскольку появляются дополнительные факторы риска: Вирусы и другое вредоносное ПО, распространяемое через сеть Интернет. Несанкционированная передача (и перехват) частной и конфиденциальной информации. Попытки несанкционированного удаленного проникновения в сеть. 3.1 Базовые принципы безопасности в тех случаях, когда локальная сеть подключена к сети Интернет только для получения данных из внешних источников: Сетевое оборудование, выполняющее маршрутизацию трафика в сеть интернет должно быть оснащено системой фильтрации трафика с запретительной политикой по умолчанию. Локальная сеть должна иметь минимальное количество глобальных адресов. Весь трафик должен быть получен с использованием кэширования информации посредством прокси-серверов. Прокси-сервер должен иметь настроенные ACL. В идеальном случае должна по умолчанию действовать запретительная политика. На прокси-сервере должно быть установлено антивирусное ПО, запрещающее доступ к потенциально опасным источникам. Прямой доступ к сети интернет с использованием трансляции сетевых адресов (NAT) должен быть по умолчанию выключен. Включается он явно для ограниченного числа пользователей, входящих в определенную группу безопасности. Программное обеспечение, использующееся для просмотра информации по http-протоколу должно использовать максимальный уровень безопасности и предупреждать пользователя обо всех потенциально небезопасных действиях. В сети, имеющей выход в Интернет должна быть разработана политика автоматической установки всех дополнений и исправлений, выпускаемых поставщиком ОС. Установка обновлений и дополнений должна выполняться для всех компьютеров сети, вне зависимости от прав пользователя компьютера на получения доступа к сети Интернет. Все компьютеры сети должны быть оснащены антивирусным ПО. Обновление антивирусного ПО должно выполняться ежедневно по расписанию. Для компьютеров, использующих прямой выход в Интернет необходимо уменьшить до минимума

4 число одновременных подключений. Для всех без исключения пользователей должна быть запрещена установка нового программного обеспечения. При установке нового программного обеспечения следует руководствоваться принципами, описанными в предыдущей главе Вирусы и другое вредоносное программное обеспечение. Компьютерные вирусы это специальным образом написанные компьютерные программы. Свое название они получили за счет того, что часть их программного кода направлена на дальнейшее распространение кода вируса на другие компьютеры. Выполнение кода вируса не просто не санкционировано пользователем, а выполняется скрытно от него и от средств операционной системы. Вирусы могут быть безвредными, но подавляющее большинство вирусов выполняют злонамеренные действия, направленные на порчу или хищение конфиденциальной информации (паролей доступа к системе, номеров кредитных карт, и пр.) Программы типа «Троянский конь» получили свое название потому, что внешне такая программа выглядит как выполняющая полезные функции, но скрытно от пользователя может выполнять злонамеренные действия. Для защиты от «троянских коней» необходимо и достаточно неукоснительно соблюдать политику использования сменных носителей и правила установки нового программного обеспечения, описанных выше. Защита от вирусного ПО это ряд мероприятий, выполняющихся с определенной периодичностью на всех компонентах ЛВС Пути распространения вирусов В настоящее время компьютерные вирусы распространяются в основном следующими путями: Используя уязвимости операционных систем. Посредством передачи через электронную почту вложений к электронной корреспонденции, используя возможность автоматического просмотра вложений. Используя файловые системы сменных носителей Используя активные компоненты web-страниц (скрипты), выполняющиеся браузером при просмотре страницы. Для заражения всей локальной сети порой достаточно заражения одной машины, с которой в дальнейшем начнется цепная реакция заражения. Для того, чтобы избежать заражения, необходимо: Использовать и своевременно обновлять антивирусное программное обеспечение на каждом компьютере. Использовать для доступа в Интернет прокси-серверы, на которых установлено антивирусное ПО. Использовать серверную фильтрацию всей электронной почты, приходящей в локальную сеть на предмет наличия спама и активного содержимого. Запретить автоматический просмотр активного содержимого вложений в электронную почту. Запретить передачу и получение исполняемых файлов (программ и скриптов) по каналам электронной почты в открытом виде. 3.2 Обеспечение безопасности ЛВС в случаях, когда подключение к сети Интернет служит для связи между сегментами ЛВС. Нередко возникает необходимость связать между собой 2 или более удаленных сегментов сети, используя быстродействующие выделенные каналы Интернет. При этом возникает опасность перехвата информации, передающейся по данному каналу. Избежать утечки информации позволит создание защищенных туннелей для передачи информации. Суть данного метода состоит в том, что вся информация между подразделениями передается в зашифрованном виде. Для создания туннеля используется аппаратное обеспечение, производящее инициацию алгоритма несимметричного шифрования и аутентификацию клиента (другого края тоннеля). Суть алгоритма несимметричного шифрования состоит в том, что оба сервера передают друг другу ключи, которыми следует зашифровать все исходящие сообщения. Расшифровать сообщения этими (т. н. «открытыми») ключами невозможно. Для дешифрования используется второй ключ, «закрытый», который хранится в секрете. Таким образом, по сети передается трафик, расшифровать который может только истинный получатель сообщения. После установки шифрованного соединения осуществляется аутентификация клиента. Поскольку весь трафик на этом этапе зашифрован, то все пароли, передаваемые на сервер, может расшифровать (и осуществить их проверку) только обладатель

5 закрытого ключа. После успешной аутентификации соединение считается установленным, и автоматически настраивается маршрутизация пакетов из одного сегмента сети в другой. Кроме того, дополнительной ступенью защиты может служить использование аутентификации посредством системы Radius (проверка прав доступа к системе отдельным сервером Radius) Для того, чтобы данная система полностью обеспечивала безопасность соединения, администратор сети должен обеспечивать периодическую смену пар ключей на краях тоннеля (в тех случаях, когда это не обеспечивается используемым оборудованием). 3.3 Обеспечение безопасности в случаях, когда внутри локальной сети расположены общедоступные серверы. К данному случаю относятся ситуации, когда В локальной сети расположен web-сервер предприятия В локальной сети расположен сервер электронной почты Локальная сеть имеет точки входа для удаленных пользователей (включая подсистемы для удаленного управления локальной сетью) Данные ситуации могут возникнуть уже на этапе проектирования сети, поэтому необходимо представлять себе угрозы, связанные с возможностью удаленного доступа к локальной сети. В первую очередь это множество разновидностей вирусов, распространяющихся через сеть Интернет (так называемые «черви» то есть вредоносные программы, заражающие компьютеры, используя уязвимости в системах безопасности операционных систем и неграмотно настроенные брандмауэры локальных сетей) Также, возможны атаки злоумышленников с целью входа в сеть и (например) хищения конфиденциальных данных или использование ресурсов локальной сети в своих целях (нередки случаи рассылки спама из локальной сети, с использованием плохо настроенных серверов электронной почты). Общие принципы обеспечения безопасности: Политика файрвола по умолчанию должна быть запретительной. Используемые порты и протоколы должны быть разрешены в явном виде. Весь трафик, не разрешенный в явном виде отбрасывается. По возможности все сервисы, к которым требуется доступ из сети Интернет необходимо выносить в так называемые «демилитаризованные зоны» (DMZ), то есть на компьютеры, не имеющих прямого доступа к ресурсам локальной сети. Если вынесение ресурса в DMZ невозможно, то следует отказаться от использования незашифрованных каналов и протоколов. Оборудование, используемое для доступа в интернет должно обеспечивать защиту от DoS-атак. Необходимо своевременно обновлять программное обеспечение аппаратуры. Для удаленного администрирования следует использовать шифрованный доступ с аутентификацией, на компьютеры, вынесенные в DMZ, и только после этого, получить доступ к ресурсам сети для администрирования, используя соответствующую процедуру входа в сеть. Любое удаленное администрирование ресурсов внутри сети не может выполнено с компьютера, удаленного от сети далее, чем DMZ. Все сеансы удаленного администрирования должны фиксироваться в системном журнале, желательно, посредством удаленного журналирования, чтобы злоумышленник не имел возможности удалить следы своего пребывания в системе путем «чистки» файлов журналов.

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11 УТВЕРЖДЕН СЕИУ.00009-01 94 - ЛУ Инв. подп. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в. 1.0 Правила эксплуатации СЕИУ.00009-01 94

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

четыре этапа защиты вашего персонального компьютера

четыре этапа защиты вашего персонального компьютера четыре этапа защиты вашего персонального компьютера Четыре этапа защиты ПК Этап 1. Не выключайте брандмауэр Этап 2. Обновляйте операционную систему Этап 3. Пользуйтесь обновленным антивирусом Этап 4. Обновляйте

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г.

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г. УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова приказ 114 от «30» мая 2014 г. Положение о локальной информационной сети образовательного учреждения в Муниципальном бюджетном общеобразовательном учреждении

Подробнее

Положение о школьной локальной сети

Положение о школьной локальной сети Мирновская общеобразовательная школа I-III ступеней 2 Симферопольской районной государственной администрации в РК ул.стадионная, 22, с. Мирное, Симферопольский район, РК,2 97505 тел/факс 0(652) 22-23-22,

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

АННОТАЦИЯ ПРИМЕРНОЙ ОСНОВНОЙ ПРОФЕССИОНАЛЬНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ ПО ПРОФЕССИИ ( ) Наладчик компьютерных сетей

АННОТАЦИЯ ПРИМЕРНОЙ ОСНОВНОЙ ПРОФЕССИОНАЛЬНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ ПО ПРОФЕССИИ ( ) Наладчик компьютерных сетей АННОТАЦИЯ ПРИМЕРНОЙ ОСНОВНОЙ ПРОФЕССИОНАЛЬНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ ПО ПРОФЕССИИ 09.01.02 (230103.03) Наладчик компьютерных сетей Правообладатель: Федеральное государственное автономное учреждение

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0

Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0 Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0 Курс содержит вводные сведения об индустрии информационных технологий и обширные сведения о персональных компьютерах, аппаратном

Подробнее

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС»

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС» «Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

Подробнее

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1»

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1» Утверждено: Приказом ХХ-П от Управляющий директор 201_ года ПОЛИТИКА антивирусной защиты Город 201_ г. 1. Общие положения. 1.1. Политика антивирусной защиты (далее Политика) (далее - Общество) разработана

Подробнее

Средства и технологии Интернет. Вариант 1

Средства и технологии Интернет. Вариант 1 1. Сеть ARPANET появилась в году. 1959 1969 1979 2. Интернет - это сеть. локальная региональная глобальная корпоративная 3. Возможность использования сетевых ресурсов и предоставление ресурсов собственного

Подробнее

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж»

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж» Министерство общего и профессионального образования Свердловской области ГБОУ СПО СО «Ревдинский педагогический колледж» СОГЛАСОВАНО профсоюзный комитет ГБОУ СПО СО «РПК» протокол 70 от 05.09.2011 г. председатель

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Лекция 6 Инструменты Internet

Лекция 6 Инструменты Internet Лекция 6 Инструменты Internet Лектор Ст. преподаватель Купо А.Н. То есть происходит такая картина: Она означает следующее: Вы заходите в браузер и переходите на сайт. После этого, браузер читает код сайта

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

Лекция 2 Выбор способа функционирования сети

Лекция 2 Выбор способа функционирования сети Лекция 2 Выбор способа функционирования сети Учебные вопросы: 1. Организация рабочей группа 2. Организация домашней группы 3. Организация доменной системы Администрирование сети предусматривает выполнение

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

от 26 октября 2015 г р

от 26 октября 2015 г р от 26 октября 2015 г. 1206-р О дополнительных мерах по консолидации функций исполнительных органов государственной власти Республики Саха (Якутия) по информационно-техническому обслуживанию Во исполнение

Подробнее

Kaspersky Endpoint Security 8 for Smartphone для Symbian OS

Kaspersky Endpoint Security 8 for Smartphone для Symbian OS Kaspersky Endpoint Security 8 for Smartphone для Symbian OS Руководство пользователя ВЕРСИЯ ПРОГРАММЫ: 8.0 Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что этот документ

Подробнее

превентивная поддержка

превентивная поддержка превентивная поддержка Превентивной поддержкой называют действия, направленные на предупреждение возникновения возможных проблем. В крупных организациях это направление работы служб технической поддержки

Подробнее

ESET NOD32 Smart Security Business Edition версия 4

ESET NOD32 Smart Security Business Edition версия 4 Smart Security версия 4 Smart Security комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение

Подробнее

ESET NOD32 Antivirus. ESET NOD32 Antivirus 7

ESET NOD32 Antivirus. ESET NOD32 Antivirus 7 ESET NOD32 Antivirus ESET NOD32 Antivirus 7 - простое и надежное решение для базовой защиты домашнего компьютера от вирусов, червей, троянских программ, шпионского, рекламного и потенциально опасного ПО,

Подробнее

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера Глава 1. Основные типы сетей Одноранговая сеть Сеть на основе сервера 14 Часть 1. Теоретические сведения о сетях Появление компьютерных сетей было логичным шагом в истории компьютеризации общества. Благодаря

Подробнее

Вирусы-шифраторы и программы-вымогатели

Вирусы-шифраторы и программы-вымогатели 1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Подробнее

ПОЛОЖЕНИЕ о локальной сети колледжа

ПОЛОЖЕНИЕ о локальной сети колледжа Областное государственное автономное образовательное учреждение среднего профессионального образования Иркутский технологический колледж ПОЛОЖЕНИЕ о локальной сети колледжа г. Иркутск 2013 1. ОБЩИЕ ПОЛОЖЕНИЯ

Подробнее

Негосударственное образовательное учреждение дополнительного образования «Учебный центр «Мезон»

Негосударственное образовательное учреждение дополнительного образования «Учебный центр «Мезон» Негосударственное образовательное учреждение дополнительного образования «Учебный центр «Мезон» РАССМОТРЕНО на заседании педагогического совета НОУ «УЦ «Мезон» Протокол 1 от 2.06.2015 БЕРЖДАЮ НОУ «УЦ «Мезон»

Подробнее

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3.

Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. 2 Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. К работе в системе допускаются лица, назначенные начальником соответствующего

Подробнее

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ "ОМСКИЙ

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 24 марта 2014 г. N 49-Т О РЕКОМЕНДАЦИЯХ ПО ОРГАНИЗАЦИИ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО КОДА ПРИ ОСУЩЕСТВЛЕНИИ БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ В связи с

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура»

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» Руководство по настройке Версия 02.03.2015 2 1. Требования к программному обеспечению

Подробнее

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей»

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей» Государственное образовательное учреждение дополнительного профессионального образования центр повышения квалификации специалистов Санкт-Петербурга «Региональный центр оценки качества образования и информационных

Подробнее

1. Общие положения Цель и задачи политики информационной безопасности. 2.1.

1. Общие положения Цель и задачи политики информационной безопасности. 2.1. 1. Общие положения. 1.1. Политика информационной безопасности МАОУ СОШ 30 определяет цели и задачи системы обеспечения информационной безопасности) и устанавливает совокупность правил, процедур, практических

Подробнее

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А ПОЛОЖЕНИЕ О ЗАЩИЩЕННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ «ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером Создание и администрирование кластеров файловых серверов и серверов печати Создание принтера, управляемого кластером Чтобы создать принтер, управляемый кластером 2. Создайте виртуальный сервер, т. е. группу,

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ViPNet [Администратор] - программное обеспечение,

Подробнее

Фильм. Вирусы и антивирусные программы. Опрос по домашнему заданию. Что такое вирус? Опрос по домашнему заданию. Опрос по домашнему заданию

Фильм. Вирусы и антивирусные программы. Опрос по домашнему заданию. Что такое вирус? Опрос по домашнему заданию. Опрос по домашнему заданию Вирусы и антивирусные программы Фильм http://video.mail.ru/mail/zharkovaleksei/1444/1461.html янв 13 18:36 янв 14 17:14 Что такое вирус? Прежде всего, вирус это программа, которая может «размножаться»

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год

ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год 2 ГОД Содержание Содержание... 2 Используемые сокращения.... 3 Введение........ 4 Раздел 1. Несанкционированные операции, совершенные с использованием

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION InfoWatch EndPoint Security Insight Edition это простая и удобная система мониторинга и защиты, которая выявляет слабые места корпоративной сети, формирует картину рабочего дня персонала и предлагает инструменты

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов Эта статья связана с протоколом FTP протоколом передачи файлов. В ней рассматриваются схемы работы, приводится классификация удаленных атак, а также

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Подробнее

Меры безопасности при работе в Интернет-банке PSB-Retail

Меры безопасности при работе в Интернет-банке PSB-Retail Меры безопасности при работе в Интернет-банке PSB-Retail Для обеспечения безопасности работы в системе PSB-Retail применяются: шифрование канала связи с использованием протокола SSL и сертификата подписанного

Подробнее

Инструкция по использованию электронной почтой РС-ЕГИСз. 1. Общие положения

Инструкция по использованию электронной почтой РС-ЕГИСз. 1. Общие положения Инструкция по использованию электронной почтой РС-ЕГИСз 1. Общие положения Настоящая инструкция определяет основные правила использования систем электронной почты, которыми должен руководствоваться сотрудникам

Подробнее

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET Smart

Подробнее

ЗАЩИТА ИНФОРМАЦИИ. Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год

ЗАЩИТА ИНФОРМАЦИИ. Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А. 2012-2013 год 2 В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты

Подробнее

Часто задаваемые вопросы (FAQ)

Часто задаваемые вопросы (FAQ) Часто задаваемые вопросы (FAQ) Что представляет собой сервис «Безопасный интернет»? Безопасный интернет это подписка на услугу, которая позволяет пользоваться лицензионным программным обеспечением ООО

Подробнее

Основные термины и определения Приложение к документации ViPNet

Основные термины и определения Приложение к документации ViPNet Приложение к документации ViPNet 2 Ó 1991 2008 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения.

Подробнее

Компания Trend Micro Incorporated оставляет за собой право вносить изменения в настоящий документ и указанные в нем продукты без предварительного уведомления. Перед установкой и использованием программного

Подробнее

Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан

Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан Принято на педагогическом совете Протокол от 2015 г. Утверждаю Директор МБОУ

Подробнее

СТРУКТУРА КУРСА «СЕТИ. СТАНДАРТЫ И ТЕХНОЛОГИИ» НА СПЕЦИАЛЬНОСТИ « ИНФОРМАТИКА» Корнещук Н.Г.

СТРУКТУРА КУРСА «СЕТИ. СТАНДАРТЫ И ТЕХНОЛОГИИ» НА СПЕЦИАЛЬНОСТИ « ИНФОРМАТИКА» Корнещук Н.Г. СТРУКТУРА КУРСА «СЕТИ. СТАНДАРТЫ И ТЕХНОЛОГИИ» НА СПЕЦИАЛЬНОСТИ «030100 ИНФОРМАТИКА» Корнещук Н.Г. Магнитогорский государственный университет Цель курса сформировать основные сетевые и коммуникационные

Подробнее

Р Ф. Администрация Владимирской области. Архивный департамент П Р И К А З

Р Ф. Администрация Владимирской области. Архивный департамент П Р И К А З Р Ф Администрация Владимирской области Архивный департамент П Р И К А З 27.12.2012 80 Об утверждении организационных документов по защите персональных данных в информационных системах персональных данных,

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Почтового Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Почтового Антивируса Уровни безопасности Почтового Антивируса Уровни безопасности Почтового Антивируса Для разных условий работы подходят разные наборы параметров защиты (уровни безопасности). Пользователь может самостоятельно

Подробнее

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26 III. Программное обеспечение для управления электронной почтой и персональными контактами (Mozilla Thunderbird)...2 1. Электронная почта...2 Основные понятия...2 Меры безопасности...3 Спам...3 2. Работа

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г.

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г. Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

Подробнее

Полуэктов Николай Алексеевич. Построение школьной локальной сети на основе AltLinux школьный сервер.

Полуэктов Николай Алексеевич. Построение школьной локальной сети на основе AltLinux школьный сервер. Департамент образования администрации Нижнеилимского муниципального района Муниципальное общеобразовательное учреждение «Железногорская средняя общеобразовательная школа 3» Полуэктов Николай Алексеевич

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Коммерческое предложение

Коммерческое предложение Коммерческое предложение Проект поддержки IT-инфраструктуры Алматы 2016 Абонентское обслуживание в Lanmaster.KZ : это отработанная схема обслуживания компьютеров, выстраиваемая годами (реализовано более

Подробнее

Тарифер сетевая версия Руководство администратора

Тарифер сетевая версия Руководство администратора Тарифер сетевая версия Руководство администратора Требования к системе Тарифер Сетевая версия (далее «система») состоит из двух частей: сервера и клиента. Сервер устанавливается на компьютер под управлением

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity Антивирусный Сканер Cezurity Руководство по установке и использованию v3.0 Cezurity Антивирусный Сканер Cezurity v3.0. Руководство по установке и использованию Содержание Описание Сканера 1 Основные возможности

Подробнее

Руководство пользователя по использованию электронной цифровой подписи. Содержание

Руководство пользователя по использованию электронной цифровой подписи. Содержание Руководство пользователя по использованию электронной цифровой подписи Содержание I. Инструкция по использованию электронной цифровой подписи в Outlook Express... 2 1. Отправка подписанных сообщений...

Подробнее

Инструкция по организации парольной защиты в КГИОП

Инструкция по организации парольной защиты в КГИОП Приложение 1 к приказу КГИОП от _03.05.2012 _8-191_ Инструкция по организации парольной защиты в КГИОП 1. Общие положения Данная инструкция регламентирует организационно-техническое обеспечение процессов

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

Как защитить малый бизнес от направленных атак?

Как защитить малый бизнес от направленных атак? Как защитить малый бизнес от направленных атак? Олег Просветов Технический консультант Как защитить ваш бизнес от интернет угроз? 1 SoftKey.ua самый большой супермаркет лицензионного софта в Украине. Мы

Подробнее

Kaspersky Endpoint Security 10 для Windows Руководство администратора

Kaspersky Endpoint Security 10 для Windows Руководство администратора Kaspersky Endpoint Security 10 для Windows Руководство администратора ВЕРСИЯ ПРОГРАММЫ: 10.0 Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что этот документ поможет вам в

Подробнее

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÐÑ ÁÐ ÈÁÁÑ-3-200 ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÒÐÅÁÎÂÀÍÈß ÏÎ ÎÁÅÑÏÅ ÅÍÈÞ ÁÅÇÎÏÀÑÍÎÑÒÈ ÏÅÐÑÎÍÀËÜÍÛÕ

Подробнее

Инструкция по использованию сети Интернет. Глава 1. Общие положения.

Инструкция по использованию сети Интернет. Глава 1. Общие положения. Инструкция по использованию сети Интернет Глава 1. Общие положения. В УО «Минский государственный высший радиотехнический колледж» создана и функционирует локальная вычислительная сеть с выходом в сеть

Подробнее

Рекомендуемая литература: Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб.

Рекомендуемая литература: Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб. Рекомендуемая литература: Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб.: Питер Принципы межсетевого взаимодействия В вычислительную сеть можно объединить

Подробнее

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство ESET NOD32 Antivirus 4 для Linux Desktop Краткое руководство ESET NOD32 Antivirus 4 обеспечивает самую современную защиту компьютера от вредоносных программ. Основанное на ядре сканирования ThreatSense,

Подробнее

RS-NC ПРОГРАММА КОНТРОЛЯ АППАРАТНО- ПРОГРАММНОГО КОМПЛЕКСА RS-16/32/64

RS-NC ПРОГРАММА КОНТРОЛЯ АППАРАТНО- ПРОГРАММНОГО КОМПЛЕКСА RS-16/32/64 RS-NC ПРОГРАММА КОНТРОЛЯ АППАРАТНО- ПРОГРАММНОГО КОМПЛЕКСА RS-16/32/64 109044, Москва, ул. Мельникова, 7 (ДК 1-го ГПЗ), офис 32 Тел./Факс: (095) 674-2690, 234-0506 http://www.escortpro.ru E-mail: ok@escortpro.ru

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ Дата введения: 2016-05-01 Москва 2016

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Компания ООО «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты

Компания ООО «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты Компания ООО «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты В век информационных технологий и интернета всё большее количество пользователей сталкивается повседневно

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

Предпосылки и актуальность проекта

Предпосылки и актуальность проекта Новосибирский государственный университет экономики и управления кафедра информационной безопасности Защищенная система удаленного управления аудиторными проекторами и мониторинга их состояния 2016 год

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

Интернет-шлюз Ideco ICS (Ideco Internet Control Server) программное

Интернет-шлюз Ideco ICS (Ideco Internet Control Server) программное Интернет-шлюз Ideco ICS (Ideco Internet Control Server) программное решение, которое позволяет сделать доступ в интернет абсолютно управляемым, безопасным и надежным. Защита локальной сети от внешних угроз,

Подробнее

Часть I. Ин фор ма ция. Информационные процессы и системы

Часть I. Ин фор ма ция. Информационные процессы и системы Содержание Часть I. Ин фор ма ция. Информационные процессы и системы Глава 1. Информация...7 Что такое информация...8 Информация в жизни человека... 10 Кодирование сообщений... 15 Информация как научное

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL»

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» 1. В настоящей Спецификации используются следующие определения: 1.1. Абонентская линия - линия связи, соединяющая Абонентское устройство с узлом связи Сети

Подробнее

Департамент информационных технологий

Департамент информационных технологий Департамент информационных технологий Руководство пользователя Работа с почтовым клиентом Microsoft Outlook 2010 1. Создание сообщения 2. Адресная книга 3. Добавление адресатов 4. Вложение файлов в сообщение

Подробнее

Настройка Vista для работы с переносными устройствами

Настройка Vista для работы с переносными устройствами ГЛАВА 8 Настройка Vista для работы с переносными устройствами Центр мобильных устройств Windows Управление настройками мобильных компьютеров с операционными системами Windows Mobile 2003 и старше сгруппировано

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

Инструкция администратора безопасности информационных систем персональных данных (ИСПДн)

Инструкция администратора безопасности информационных систем персональных данных (ИСПДн) 0 Приложение 1 к приказу от 13.06. 2013 N 175 Инструкция администратора безопасности информационных систем персональных данных (ИСПДн) 1. Общие положения 1.1. Администратор безопасности ИСПДн (далее Администратор)

Подробнее