Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Размер: px
Начинать показ со страницы:

Download "Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»"

Транскрипт

1 Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

2 Содержание 2 1. Общие сведения Назначение СЗИ «Блокхост-сеть К» Необходимая информация Вход в систему Аутентификация в ОС Windows ХР/ Аутентификация в ОС Windows 2008R2/Vista/ Аутентификация в ОС Windows 8/8.1/2012/2012R Виды входа Вход по паролю (стандартная аутентификация) Вход в систему по персональному идентификатору Смена пароля Сохранение пароля пользователя на персональный идентификатор Изменение PIN-кода персонального идентификатора Временная блокировка компьютера Работа в условиях ограничения доступа к ресурсам Механизмы разграничения доступа Правила работы с конфиденциальными ресурсами... 30

3 1. Общие сведения Назначение СЗИ «Блокхост-сеть К» СЗИ «Блокхост-сеть К» является программно-аппаратной системой, предназначенной для комплексной и многофункциональной защиты информационнопрограммных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) на базе персональных компьютеров (ПК) под управлением ОС Windows XP/2003/2008R2/ Vista/7/8/8.1/2012/2012R Необходимая информация Для работы с компьютером, защищенным СЗИ «Блокхост-сеть К», пользователь должен знать и иметь: п/п Наименование Описание 1 Имя Идентификатор пользователя для СЗИ «Блокхост-сеть К» и ОС Windows 2 Пароль Для проверки подлинности пользователя в СЗИ «Блокхостсеть К» и ОС Windows 3 Домен Тип аутентификации в ОС Windows (локальная или на контроллере домена) 4 Уровень доступа Режим обработки информации для СЗИ «Блокхост-сеть К» 5 Персональный идентификатор Для хранения ключевой информации (etoken/safenet etoken/jacarta PRO/СКЗИ «MS_KEY K»/ruToken/USBнакопитель/дискета/персональный СЗИ «Блокхост-сеть К» и аутентификации пользователя идентификатор пользователя, расположенный в защищённом хранилище реестра Windows) 6 PIN-код Пароль персонального идентификатора для доступа к ключевой информации СЗИ «Блокхост-сеть К» Перечисленные выше идентификационные данные и персональные идентификаторы должны использоваться и храниться с применением мер безопасности организационного характера, исключающих возможность их несанкционированного использования.

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 2. Вход в систему 4 На компьютере, защищенном СЗИ «Блокхост-сеть К», выполняется процедура двухфакторной аутентификации. Суть её заключается в том, что система защиты требует от пользователя «предъявить» ей не только информацию, которую он должен помнить (имя, пароль, PIN-код), но и «вещественные доказательства» истинности пользователя. В качестве таких «доказательств» в СЗИ «Блокхост-сеть К» используются персональные идентификаторы: etoken\safenet etoken\rutoken\jacarta PRO\СКЗИ «MS_KEY K»\USBнакопитель или дискета\персональный идентификатор пользователя, расположенный в защищённом хранилище реестра Windows (далее персональный идентификатор в реестре), на которых записана ключевая информация для доступа в систему. Без наличия электронного идентификатор вход в систему СЗИ «Блокхост-сеть К» и дальнейшая загрузка ОС невозможны. Информация для аутентификации на персональных идентификаторах защищена специальным паролем PIN-кодом. Стандартный PIN-код идентификаторов etoken, SafeNet etoken « », rutoken - « », JaCarta PRO « », СКЗИ «MS_KEY K» « ». В дальнейшем стандартный PIN-код может быть изменен. Для USB-накопителя, дискеты PIN-код и персонального идентификатора в реестре задается средствами СЗИ «Блокхост-сеть К». При задании PIN-кода для персональных электронных идентификаторов etoken, SafeNet etoken, rutoken и JaCarta PRO, СКЗИ «MS_KEY K» не следует использовать русские буквы. В случае незнания PIN-кода или утери персонального идентификатора, вход в систему будет невозможен. Для его восстановления следует обратиться к администратору безопасности. В случае трехкратного неправильного ввода идентификационных данных осуществляется перезагрузка ОС Аутентификация в ОС Windows ХР/2003 После включения питания компьютера и загрузки операционной системы на экране появится диалоговое окно с приглашением на вход в систему (рис.1). После появления приглашения на вход в систему предъявите свой персональный идентификатор.

5 5 Поле ввода имени пользователя Поле ввода пароля пользователя Поле выбора домена Поле ввода уровня доступа Поле выбора источника пароля Поле ввода PIN-кода ключевого носителя Раскладка Рис. 1. Диалоговое окно входа в систему в ОС Windows ХР/2003 Кнопка завершения работы В диалоговом окне «Вход в систему» следует заполнить следующие поля: В поле «Имя пользователя» ввести имя пользователя, полученное от администратора безопасности. В поле ввода «Пароль» ввести пароль, соответствующий введенному имени пользователя. В раскрывающемся списке «Источник пароля» выбрать тип предъявленного идентификатора (etoken\safenet etoken\rutoken\jacarta PRO\СКЗИ «MS_KEY K»\USB-накопитель\дискета\персональный идентификатор в реестре). В случае входа пользователя с использованием персонального идентификатора с сертификатом пользователя необходимо вводить его PIN-код и значение мандатной метки. Остальные данные будут считаны с носителя автоматически. В поле ввода «PIN-код» ввести PIN-код персонального идентификатора. В поле ввода «Домен» выбрать имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). В поле ввода «Уровень доступа» выбрать из списка значение метки доступа, назначенный пользователю администратору безопасности для обработки конфиденциальной информации соответствующего уровня (целочисленное значение в диапазоне от 1 до 255). Выбранное в поле «Уровень доступа» значение определяет права доступа пользователя по обработке конфиденциальной информации и возможности взаимодействия с другими рабочими станциями ЛВС. При этом значение уровня доступа равное 1 соответствует режиму обработки открытой информации, и взаимодействие с другими рабочими станциями ЛВС разрешено (при условии, что взаимодействие не запрещено дискреционной политикой персонального экрана). Если же уровень доступа

6 6 больше 1 то это режим обработки конфиденциальной информации. При этом возможны следующие варианты: уровни доступа пользователя (метка субъекта) и уровень конфиденциальности сетевого ресурса (метка объекта) равны субъект получает полный доступ к объекту; уровень доступа пользователя (субъекта) больше метки сетевого ресурса субъект получает доступ к объекту по чтению. Пользователь может сохранить объект на своей рабочей станции только с меткой, равной своему уровню доступа; уровень доступа пользователя (субъекта) меньше метки сетевого ресурса субъект получает доступ к объекту по записи (при использовании приложений, поддерживающих данную функцию). Стоит отметить, что независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. При вводе пароля каждый его символ отображается на экране в виде «*». При этом необходимо учитывать, что строчные и прописные буквы, кириллица и латиница различаются. Индикатор выбранного языка (RU/EN) находится в левом нижнем углу диалогового окна «Вход в систему». Если при вводе имени, пароля или PIN-кода была неправильно нажата какая-либо клавиша, можно скорректировать ошибочно набранные символы в строке и заново повторить ввод. Если введенное имя пользователя присутствует в СЗИ «Блокхост-сеть К», пароль и персональный идентификатор соответствуют пользователю, а PIN-код позволяет получить доступ к ключевой информации, то после нажатия кнопки «ОК» продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Аутентификация в ОС Windows 2008R2/Vista/7 При аутентификации в ОС Windows 2008R2/Vista/7 при загрузке системы для пользователя предусмотрены следующие виды входа в систему (рис. 2): вход с предъявлением электронного идентификатора rutoken; вход с предъявлением электронного идентификатора etoken\safenet etoken (также используется для входа с электронным идентификатором JaCarta PRO); вход с предъявлением электронного идентификатора СКЗИ «MS_KEY K» (Вход с MultiSoft); вход с предъявлением отчуждаемого носителя (USB-накопитель/дискета); вход по сертификату; вход использованием персонального идентификатора пользователя, хранящегося в реестре Windows (значок появляется при условии, что хотя бы одному пользователю в СЗИ присвоен носитель данного вида).

7 7 Рис. 2. Аутентификация в OC Windows 2008R2/Vista/ Аутентификация с предъявлением электронного идентификатора rutoken Для аутентификации в системе с предъявлением электронного идентификатора rutoken необходимо подключить электронный идентификатор rutoken, затем нажать кнопку «Вход с RuToken» и заполнить следующие поля (рис. 3): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально). «Имя пользователя» - вводится имя пользователя. «Пароль» - вводится пароль, соответствующий введенному имени пользователя. «PIN-код» - вводится PIN-код электронного идентификатора rutoken; «Мандатная метка» - вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой.

8 8 Поле ввода имени пользователя Поле выбора домена Поле ввода пароля пользователя Поле ввода мандатной метки пользователя Поле ввода PINкода ключевого носителя Рис. 3. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением rutoken Аутентификация с предъявлением электронного идентификатора etoken/safenet etoken/jacarta PRO Для аутентификации с предъявлением электронного идентификатора etoken/ SafeNet etoken/jacarta PRO необходимо подключить электронный идентификатор etoken/ SafeNet etoken/jacarta PRO, затем нажать кнопку «Вход с etoken» (рис. 2) и заполнить поля (рис. 4): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; «PIN-код» - вводится PIN-код электронного идентификатора etoken/safenet etoken/jacarta PRO; «Мандатная метка» - вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой.

9 9 Рис. 4. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением etoken/safenet etoken/jacarta PRO Аутентификация с предъявлением электронного идентификатора СКЗИ «MS_KEY K» (Вход с MultiSoft) Для аутентификации с предъявлением электронного идентификатора СКЗИ «MS_KEY K» необходимо подключить электронный идентификатор СКЗИ «MS_KEY K», затем нажать кнопку «Вход с MultiSoft» (рис. 2) и заполнить поля (рис. 5): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; «PIN-код» вводится PIN-код электронного идентификатора; «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой.

10 10 Рис. 5. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением СКЗИ «MS_KEY K» Аутентификация с предъявлением отчуждаемого носителя Для аутентификации с предъявлением отчуждаемого носителя (USBнакопителя/дискеты) необходимо подключить USB-накопитель/вставить дискету, затем нажать кнопку «Вход с отчуждаемым носителем» (рис. 2) и заполнить поля (рис. 6): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель (USB-накопитель/дискета), к которому привязан пользователь; «PIN-код» - вводится PIN-код электронного идентификатора; «Мандатная метка» - вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой.

11 11 Поле выбора источника пароля Рис. 6. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением отчуждаемого носителя Аутентификация по сертификату Для аутентификации по сертификату необходимо подключить электронный идентификатор (etoken/safenet etoken/rutoken/jacarta PRO/СКЗИ «MS_KEY K»), содержащий сертификат пользователя и нажать кнопку «Вход по сертификату» (рис. 2). В появившемся окне нужно выбрать подключенный носитель в списке, ввести его PIN-код и значение мандатной метки пользователя (рис. 7) (если создан новый пользователь со значением мандатной метки больше 1, первый вход в ОС он должен произвести с мандатной меткой, равной 1). Остальные данные пользователя будут автоматически считаны с носителя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. Остальные данные пользователя будут автоматически считаны с носителя.

12 12 Рис. 7. Вход по сертификату Аутентификация с использованием персонального идентификатора пользователя, хранящегося в реестре Windows Для аутентификации с использованием персонального идентификатора пользователя, хранящегося в реестре Windows, следует нажать кнопку «Вход через Реестр» (рис. 2) и заполнить поля (рис. 8): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; «PIN-код» вводится PIN-код персонального идентификатора (при этом необходимо выбрать из списка идентификатор в реестре Windows, сопоставленный данному пользователю); «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой.

13 13 Рис. 8. Аутентификация в ОС Windows 2008R2/Vista/7 с предъявлением персонального идентификатора, хранящегося в реестре Windows 2.3. Аутентификация в ОС Windows 8/8.1/2012/2012R2 При аутентификации в ОС Windows 8/8.1/2012/2012R2 при загрузке системы предусмотрены следующие виды входа в систему: вход с предъявлением электронного идентификатора rutoken; вход с предъявлением электронного идентификатора etoken/safenet etoken (также используется для входа с электронным идентификатором JaCarta PRO); вход с предъявлением электронного идентификатора СКЗИ «MS_KEY K» (Вход с MultiSoft); вход с предъявлением отчуждаемого носителя (USB-накопитель/дискета); вход по сертификату; вход использованием персонального идентификатора пользователя, хранящегося в реестре Windows (значок появляется при условии, что хотя бы одному пользователю в СЗИ присвоен носитель данного вида). На рисунке 9 приведен пример для ОС Windows 8. Для ОС Windows 8.1/2012/2012R2 вид окна аутентификации будет аналогичным.

14 14 Рис. 9. Аутентификация в ОС Windows 8/8.1/2012/2012R Аутентификация с предъявлением электронного идентификатора rutoken Для аутентификации в системе с предъявлением электронного идентификатора rutoken необходимо подключить электронный идентификатор rutoken, затем нажать кнопку «Вход с RuToken» и заполнить следующие поля (рис. 10): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель (rutoken), к которому привязан пользователь; «PIN-код» вводится PIN-код электронного идентификатора rutoken; «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. Рис. 10. Аутентификация в ОС Windows 8/8.1/2012/2012R2 с предъявлением rutoken

15 Аутентификация с предъявлением электронного идентификатора etoken/safenet etoken/jacarta PRO Для аутентификации с предъявлением электронного идентификатора etoken/safenet etoken/jacarta PRO необходимо подключить электронный идентификатор etoken/safenet etoken/jacarta PRO, затем нажать кнопку «Вход с etoken» и заполнить поля (рис. 11): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель, к которому привязан пользователь; «PIN-код» вводится PIN-код электронного идентификатора; «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. 15 Рис. 11. Аутентификация в ОС Windows 8/8.1/2012/2012R2 с предъявлением etoken/safenet etoken/jacarta PRO Аутентификация с предъявлением электронного идентификатора СКЗИ «MS_KEY K» (Вход с MultiSoft) Для аутентификации с предъявлением электронного идентификатора СКЗИ «MS_KEY K» необходимо подключить электронный идентификатор СКЗИ «MS_KEY K», затем нажать кнопку «Вход с MultiSoft» (рис. 9) и заполнить поля (рис. 12): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально);

16 «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; «PIN-код» вводится PIN-код электронного идентификатора; «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. 16 Рис. 12. Аутентификация в ОС Windows 8/8.1/2012/2012R2 с предъявлением СКЗИ «MS_KEY K Аутентификация с предъявлением отчуждаемого носителя Для аутентификации с предъявлением отчуждаемого носителя (USBнакопителя/дискеты) необходимо подключить USB-накопитель/вставить дискету, затем нажать кнопку «Вход с отчуждаемым носителем» и заполнить поля (рис. 13): «Домен» - имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» - вводится имя пользователя; «Пароль» - вводится пароль, соответствующий введенному имени пользователя; в поле выбора источника пароля из выпадающего списка необходимо выбрать отчуждаемый носитель (USB-накопитель/дискета), к которому привязан пользователь; «PIN-код» - вводится PIN-код электронного идентификатора; «Мандатная метка» - вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен

17 выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. 17 Рис.13. Аутентификация в ОС Windows 8/8.1/2012/2012R2 с предъявлением отчуждаемого носителя Аутентификация по сертификату пользователя В СЗИ «Блокхост-сеть К» реализована возможность двухфакторной аутентификации пользователей в домене Microsoft Active Directory с использованием цифровых сертификатов пользователей, выработанных, в том числе с использованием российских криптографических алгоритмов (ГОСТ). Для аутентификации по сертификату необходимо подключить электронный идентификатор (etoken/safenet etoken/jacarta PRO/СКЗИ «MS_KEY K»/ruToken), содержащий сертификат пользователя и нажать кнопку «Вход по сертификату» (рис. 9). В появившемся окне нужно выбрать подключенный носитель в списке, ввести его PIN-код и значение мандатной метки пользователя (рис. 14) (независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1, это необходимо для корректного создания профиля пользователя операционной системой). Остальные данные пользователя будут автоматически считаны с носителя. Рис. 14. Вход в ОС Windows 8/8.1/2012/2012R2 по сертификату

18 Аутентификация с использованием персонального идентификатора пользователя, хранящегося в реестре Windows Для аутентификации с использованием персонального идентификатора пользователя, хранящегося в реестре Windows, следует нажать кнопку «Вход через Реестр» (рис. 9) и заполнить поля (рис. 15): «Домен» имя домена или локального компьютера, на котором будет осуществлена аутентификация пользователя стандартными средствами ОС Windows (на контроллере домена или локально); «Имя пользователя» вводится имя пользователя; «Пароль» вводится пароль, соответствующий введенному имени пользователя; «PIN-код» вводится PIN-код персонального идентификатора (при этом необходимо выбрать из списка идентификатор в реестре Windows, сопоставленный данному пользователю); «Мандатная метка» вводится значение мандатной метки пользователя. Независимо от значения мандатной метки пользователя, первый вход в ОС он должен выполнить, указав значение метки, равное 1. Это необходимо для корректного создания профиля пользователя операционной системой. 18 Рис. 15. Аутентификация в ОС Windows 8/8.1/2012/2012R2 с предъявлением персонального идентификатора, хранящегося в реестре Windows 2.4. Виды входа В СЗИ «Блокхост-сеть К» поддерживаются два варианта (режима) входа в систему: с вводом пароля с клавиатуры (стандартная аутентификация); с автоматическим вводом пароля, предварительно записанного на электронный идентификатор.

19 2.5. Вход по паролю (стандартная аутентификация) Стандартная аутентификация выполняется с использованием имени, пароля пользователя, и PIN-кода предъявленного электронного идентификатора (etoken\safenet etoken\rutoken\jacarta PRO\СКЗИ «MS_KEY K»\USB-накопитель\дискета\персональный идентификатор в реестре) (рис. 1, 2). Если все данные указаны правильно, продолжится загрузка операционной системы. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях Вход в систему по персональному идентификатору Для осуществления входа только по PIN-коду персонального идентификатора, на нем должен быть сохранен пароль пользователя (см. п. 2.8 «Сохранение пароля на персональный идентификатор»). Пользователь освобождается от необходимости вводить пароль при каждом входе в систему. В процессе идентификации и аутентификации достаточно ввести только PIN-код персонального идентификатора. После появления диалогового окна с приглашением на вход в систему (рис. 1, 2) пользователю необходимо: выбрать тип идентификатора (при входе в ОС 2008R2/Vista/7/8/ 8.1/2012/2012R2); ввести имя пользователя; предъявить свой персональный идентификатор (подключить etoken/safenet etoken/rutoken/jacarta PRO/СКЗИ «MS_KEY K»/USB-накопитель к USBразъему, вставить дискету в дисковод или выбрать из списка персональный идентификатор в реестре); в раскрывающемся списке «Источник пароля» выбрать подключенный персональный идентификатор (при входе в ОС Windows 2008R2/Vista/7/8/ 8.1/2012/2012R2); в поле ввода «PIN-код» ввести PIN-код персонального идентификатора; заполнить поля «Домен» и «Уровень доступа» (значение мандатной метки пользователя) (см. п. 2.1); нажать кнопку «ОК». Реакция СЗИ «Блокхост-сеть К» зависит от информации о пароле, записанной на персональном идентификаторе. Возможны следующие варианты: 1. персональный идентификатор содержит актуальный пароль; 2. персональный идентификатор содержит другой пароль, не совпадающий с имеющимся в системе (например, из-за того, что срок действия пароля истек и он был заменен, но не записан на персональный идентификатор); 3. на персональном идентификаторе нет пароля (он не записан). При наличии на персональном идентификаторе актуального пароля процедура аутентификации успешно завершится и продолжится загрузка ОС. В процессе загрузки на экран будут выводиться сообщения о выполняемых действиях. Если на персональном идентификаторе содержится другой пароль или он отсутствует, на экране появится сообщение «Пароль неверен». Необходимо ввести актуальный пароль в поле ввода «Пароль» и нажать кнопку «OK». После того, как трижды будет введен неверный пароль, произойдет перезагрузка ОС. 19

20 Если при первом входе пользователя появляется окно смены пароля, это может означать, например, что нарушены требования к минимальной длине пароля (8 символов). В этом случае необходимо задать пароль, удовлетворяющий требованиям к минимальной длине пароля. При входе по сертификату необходимо предъявить электронный идентификатор (etoken/safenet etoken/rutoken/jacarta PRO/СКЗИ «MS_KEY K»), содержащий сертификат пользователя, ввести его PIN-код и указать значение мандатной метки пользователя. Остальные данные пользователя будут автоматически считаны с носителя Смена пароля Смена пароля в ОС Windows XP/2003 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно, позволяющее выполнить операцию смены пароля (рис. 16). 2. Нажмите кнопку «Смена пароля». 20 Рис.16. Диалоговое окно для активации смены пароля Если установленная в ОС Windows политика паролей запрещает сменить пароль, на экране появится сообщение об ошибке, и процедура смены пароля будет прервана. В этом случае для смены пароля необходимо обратиться к администратору безопасности. При разрешенной политике на смену пароля на экране появится диалоговое окно «Смена пароля» (рис. 17):

21 21 Рис. 17. Диалоговое окно «Смены пароля» (ОС Windows XP/2003) 3. Заполнить поля диалогового окна «Смена пароля»: в поле «Старый пароль» ввести текущий пароль на доступ в систему (на экране каждый символ пароля отображается как «*»); в поле «Новый пароль» ввести новый пароль; повторить ввод нового пароля в поле «Подтвердите пароль». 4. Нажать кнопку «Изменить пароль» для запуска процедуры смены пароля. 5. Нажать кнопку «OK» для завершения операции по смене пароля Смена пароля в ОС Windows 2008R2/Vista/7 Для смены пароля необходимо выполнить следующие действия: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>; 2. Нажать «Сменить пароль»/«change a password»; 3. Заполнить поля «Текущий пароль», «Новый пароль», «Подтверждение пароля» (рис. 18); Рис. 18. Диалоговое окно смены пароля (ОС Windows 2008R2/Vista/7) 4. Нажать кнопку подтверждения или «Enter»; 5. Появится сообщение об успешной смене пароля.

22 Если требования, предъявляемые в системе к паролям, нарушены или старый пароль указан неправильно, на экране появится сообщение об ошибке. В этом случае необходимо нажать кнопку «ОК» в окне сообщения и повторить ввод паролей, указав их правильно. Если поля диалога смены пароля были заполнены правильно, на экране появится сообщение об успешном изменении пароля Смена пароля в ОС Windows 8/8.1/2012/2012R2 Для смены пароля необходимо выполнить следующие действия: 1) Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>; 2) Нажать «Сменить пароль»/«change a password»; 3) Заполнить поля «Текущий пароль», «Новый пароль», «Подтверждение пароля» (рис. 19); Рис. 19. Диалоговое окно смены пароля в ОС Windows 8/8.1/2012/2012R2 4) Нажать кнопку подтверждения или «Enter». Появится сообщение об успешной смене пароля Сохранение пароля пользователя на персональный идентификатор Сохранить пароль пользователя на персональный идентификатор можно следующим образом: 1. в ОС Windows XP/2003: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>, затем в появившемся окне - кнопку «Смена пароля»; в диалоговом окне «Смена пароля» в поле «Старый пароль» ввести пароль текущего пользователя; из списка «Носитель» выбрать предъявленный персональный идентификатор и ввести PIN-код к нему; нажать кнопку «Сохранить пароль»; если PIN-код и пароль пользователя были введены правильно, то пароль текущего пользователя будет записан на персональный идентификатор.

23 23 2. в ОС Windows 2008R2/Vista/7: нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; в появившемся окне заполнить поле «Текущий пароль», подключить персональный идентификатор пользователя, ввести его PIN-код и выбрать пункт «Сохранить пароль на носитель» (рис. 20); Рис. 20. Выбор пункта «Сохранить пароль на носитель» Если PIN-код и пароль пользователя были введены правильно, в обоих случаях появится сообщение об успешном сохранении пароля и текущий пароль пользователя будет записан на персональный идентификатор. Персональный идентификатор может хранить пароли различных пользователей. Для этого каждому пользователю необходимо выполнить аналогичную процедуру сохранения пароля. После записи пароля пользователя на персональный идентификатор нет необходимости вводить его каждый раз при аутентификации в ОС. Процедура входа в систему с использованием персонального идентификатора описана в п в ОС Windows 8/8.1/2012/2012R2: Для записи актуального пароля на персональный идентификатор в ОС Windows 8/8.1/2012/2012R2 необходимо: подключить персональный идентификатор; нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; в появившемся окне (рис. 21) заполнить поле «Текущий пароль», ввести PIN-код персонального идентификатора и нажать пункт «Сохранить пароль на носитель»;

24 24 Рис. 21. Выбор пункта «Сохранить пароль на носитель» в ОС Windows 8/8.1/2012/2012R2 если пароль пользователя и PIN-код были введены правильно, то появится сообщение об успешном сохранении пароля Изменение PIN-кода персонального идентификатора При задании PIN-кода для персональных идентификаторов etoken, SafeNet etoken, rutoken и JaCarta PRO, СКЗИ «MS_KEY K» не следует использовать русские буквы Изменение PIN-кода через диалоговое окно «Блокхост-сеть К» Изменение PIN-кода в ОС Windows XP/2003 Для изменения PIN-кода через диалоговое окно «Смена пароля» СЗИ «Блокхостсеть К» необходимо: 1. нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>, в появившемся диалоговом окне выбрать пункт «Смена пароля»; 2. в появившемся окне «Смена пароля» выбрать пункт «Изменение PIN-кода» (рис. 22); Рис. 22. Диалоговое окно «Смена пароля»

25 3. в окне «Смена PIN-кода» заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить»; 4. в случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода в ОС Windows 2008R2/Vista/7 Для изменения PIN-кода через диалоговое окно СЗИ «Блокхост-сеть К» необходимо: 1. нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; 2. в появившемся меню выбрать пункт «Сменить пароль»/«change a password»; 3. в появившемся окне нажать «Изменить PIN-код носителя» (рис. 23); Рис. 23. Изменение PIN-кода носителя 4. в окне смены PIN-кода носителя (рис. 24) заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить». Рис. 24. Окно «Смена PIN-кода» В случае успешной смены PIN-кода на экране появится соответствующее сообщение Изменение PIN-кода в ОС Windows 8/8.1/2012/2012R2 Для изменения PIN-кода через диалоговое окно СЗИ «Блокхост-сеть К» необходимо: 1) нажать сочетание клавиш <Ctrl>+<Alt>+<Del>; 2) в появившемся меню выбрать пункт «Сменить пароль»/«change a password»;

26 3) в появившемся окне нажать «Изменить PIN-код носителя» (рис. 25); 26 Рис. 25. Изменение PIN-кода носителя 4) в окне смены PIN-кода носителя (рис. 26) заполнить поля «Старый PIN-код», «Новый», «Подтверждение» и нажать «Изменить». Рис. 26. Окно «Смена PIN-кода» В случае успешной смены PIN-кода на экране появится соответствующее сообщение. В случае изменения PIN-кода электронного идентификатора может появиться окно о невозможности смены PIN-кода или о неудовлетворении PIN-кода требованиям политики. Данная ситуация возникает из-за особенностей политики задания PIN-кода на носителе, которые приведены в документации на носитель (при наличии таковых особенностей) Временная блокировка компьютера Если необходимо временно прервать работу на компьютере, то для защиты его от несанкционированного использования можно воспользоваться функцией блокировки и запретить любые действия кроме разблокировки Блокировка компьютера в ОС Windows ХР/2003 Для временной блокировки компьютера необходимо: 1. Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. 2. Нажать кнопку «Блокировка» в появившемся на экране диалоге.

27 Рабочий стол погаснет и на экране появится окно «Станция заблокирована» (рис. 27). 27 Рис. 27. Окно «Станция заблокирована» Разблокировать компьютер может только работающий на нем пользователь или администратор безопасности. Если разблокировка выполняется администратором, то текущий сеанс работы пользователя завершается, и все несохраненные данные будут утеряны. Для разблокирования компьютера пользователю необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно «Вход в систему» (рис. 1). Дальнейшие действия пользователя совпадают с действиями, описанными в подразделе 2.1 настоящего документа Блокировка компьютера в ОС Windows 2008R2/Vista/7 Для временной блокировки компьютера вручную: 1. Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. 2. Нажмите кнопку «Блокировать компьютер»/«lock this computer». 3. Клавиатура и экран монитора будут заблокированы (рис. 28). Разблокировать компьютер может только работающий на нем пользователь и администратор. Разблокирование компьютера администратором сопровождается завершением текущего сеанса работы пользователя и потерей всех несохраненных данных. Для разблокирования компьютера пользователем необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно аутентификации работающего за компьютером пользователя. Пользователю необходимо ввести пароль и PIN-код доступа к своему персональному идентификатору.

28 28 Рис. 28. Вход пользователя Блокировка компьютера в ОС Windows 8/8.1/2012/2012R2 Для временной блокировки компьютера вручную: 1. Нажмите комбинацию клавиш <Ctrl>+<Alt>+<Del>. 2. Нажмите кнопку «Блокировать компьютер»/«lock this computer». 3. Клавиатура и экран монитора будут заблокированы. Разблокировать компьютер может только работающий на нем пользователь и администратор. Разблокирование компьютера администратором сопровождается завершением текущего сеанса работы пользователя и потерей всех несохраненных данных. Для разблокирования компьютера необходимо нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. На экране появится диалоговое окно аутентификации работающего за компьютером пользователя. Пользователю необходимо ввести пароль и PIN-код доступа к своему персональному идентификатору.

29 3. Работа в условиях ограничения доступа к ресурсам Механизмы разграничения доступа СЗИ «Блокхост-сеть К» реализует дискреционный и мандатный механизмы разграничения доступа пользователей к локальным и сетевым ресурсам компьютера. Эти механизмы позволяет обеспечить надежную защиту ресурсов от несанкционированного доступа и организовать эффективную работу пользователей в защищенной информационной среде. Дискреционный механизм Дискреционный режим позволяет разграничить доступ к информации на основе прав и разрешений. Администратором безопасности может быть определен список ресурсов (например, файлов и папок), доступ к которым пользователю разрешен, разрешен только для чтения или запрещен. Для правильного использования этого механизма необходимо учитывать следующие особенности: дискреционный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает самостоятельно и совместно с аналогичным «штатным» механизмом ОС семейства «Windows». Взаимодействие этих двух механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; у каждого из защищаемых ресурсов есть владелец, который может самостоятельно реализовать права и разрешения доступа к своему ресурсу для каждого пользователя. Мандатный механизм Мандатный механизм разграничения доступа основан на возможности назначения администратором безопасности пользователям и ресурсам числовых меток, характеризующих уровень полномочий пользователей и уровень конфиденциальности (доступности) ресурсов, соответственно. При обращении к информации данные об уровне полномочий пользователя, хранящиеся в базе данных настроек, сравниваются с уровнем конфиденциальности информации и, на основе этих данных, принимается решение о возможности операций над информацией. Для правильного использования этого механизма необходимо учитывать следующие особенности: чем больше числовое значение метки, тем большими правами обладает пользователь и тем выше уровень конфиденциальности защищаемых ресурсов; только администратор или пользователь, наделенный правами администратора, может изменять значение метки; мандатный механизм разграничения доступа СЗИ «Блокхост-сеть К» работает совместно с его дискреционным механизмом и дискреционным механизмом ОС Windows. Взаимодействие всех механизмов осуществляется по схеме «И» в сторону ужесточения правил доступа; существует возможность задания для пользователя динамической мандатной метки, которая позволяет ему работать с документами разных уровней конфиденциальности. Для смены уровня доступа пользователю достаточно в этом случае войти в систему с указанием другого значения метки.

30 Работа мандатного и дискреционного механизмов разграничения доступа дополняется возможностью организации аудита событий и наличием механизма гарантированного удаления объектов, которые помогают сделать систему более защищенной и контролируемой Правила работы с конфиденциальными ресурсами При мандатном режиме работы пользователи могут осуществлять следующие виды доступа к файлам: Доступ на чтение. Пользователь может читать информацию из файла, если его мандатная метка не меньше, чем мандатная метка файла, к которому выполняется попытка доступа. Пользователь может скопировать файл при условии строгого равенства мандатной метки пользователя, мандатной метки копируемого объекта и мандатной метки объекта файловой системы (например, папки или файла), в который производится копирование. Доступ на запись. Пользователь может осуществлять запись в объект, только если значение мандатной метки пользователя не больше значения мандатной метки объекта. Для выполнения операции записи пользователю, имеющему большее значение мандатной метки, необходимо выполнить вход в систему с тем (или меньшим) значением, которое соответствует значению ресурса, открываемого на запись. Запись в файл этом случае может осуществляться при использовании приложений, поддерживающих возможность открытия файла только на запись. Если пользователь вошел в систему со значением мандатной метки, меньше значения мандатной метки папки, запись в папку осуществляется путем перетаскивания объекта. Вид доступа Соотношение мандатных меток субъекта (МС) и объекта (МО) Чтение МС МО Запись МС МО При дискреционном режиме работы возможны следующие виды доступа: Доступ на чтение. Пользователю разрешается читать информацию из файла или папки и предоставляется возможность копирования объекта в любое место, незапрещенное данным или другим механизмом разграничения доступа. Доступ на запись. С помощью этого вида доступа осуществляется управление доступом пользователей по изменению содержимого файла, удалению, переименованию и перемещению файла.

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

Средство защиты информации SECRET NET 6. Руководство пользователя RU

Средство защиты информации SECRET NET 6. Руководство пользователя RU Средство защиты информации SECRET NET 6 Руководство пользователя RU.88338853.501410.007 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию защищены.

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя)

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К. Руководство оператора (пользователя) УТВЕРЖДЕНО RU.48957919.501410-01 34-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Руководство оператора (пользователя) RU.48957919.501410-01 34 Листов 31 2016 г. Содержание

Подробнее

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ.

ИНФОРМЗАЩИТА. Система защиты информации. Secret Net Автономный вариант для Windows Руководство пользователя УВАЛ. НИП ИНФОРМЗАЩИТА Система защиты информации Secret Net 2000 Автономный вариант для Windows 2000 Руководство пользователя УВАЛ. 00300-46 93 ЗАО НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент»

Банк «Таврический» (ОАО) Инструкция по установке системы. «Интернет-Клиент» Система дистанционного банковского обслуживания Банк «Таврический» (ОАО) Инструкция по установке системы «Интернет-Клиент» 2013 ООО «БСС» Содержание 1. Etoken... 4 1.1 Подготовка к входу в интернет-клиент...

Подробнее

Удостоверяющий центр ЗАО «Калуга Астрал»

Удостоверяющий центр ЗАО «Калуга Астрал» Удостоверяющий центр ЗАО «Калуга Астрал» Руководство по настройке рабочего места для использования квалифицированного сертификата ключа проверки электронной подписи (СКЗИ «ViPNet CSP) Калуга, 2012 Содержание

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя

Программно-аппаратный комплекс Соболь-PCI Руководство пользователя Программно-аппаратный комплекс Соболь-PCI Руководство пользователя УВАЛ. 00300-25 92 2 Программно-аппаратный комплекс Соболь-PCI НИП ИНФОРМЗАЩИТА, 2003. Все права защищены. Все авторские права на эксплуатационную

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Руководство оператора (пользователя) Листов 11 2016 г. 2 Аннотация Настоящее руководство оператора распространяются

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

Руководство пользователя (оператора)

Руководство пользователя (оператора) Программно-аппаратный комплекс защищенного хранения информации «Личный Секрет» (версия 1.1) Руководство пользователя (оператора) 11443195.4012.031-34 Листов 19 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

Руководство администратора эмиссии

Руководство администратора эмиссии Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство администратора эмиссии 11443195.4012.032-92 Листов 29 Москва 2011 АННОТАЦИЯ Настоящий документ является руководством

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции СЗИ «Блокхост-сеть К». Руководство по инсталляции. Сервер. Cтр. 2 Содержание 1.

Подробнее

Райффайзен Банк Аваль Web-Банкинг для бизнес клиентов. Регистрация в системе ibank 2 UA. Руководство пользователя

Райффайзен Банк Аваль Web-Банкинг для бизнес клиентов. Регистрация в системе ibank 2 UA. Руководство пользователя . Регистрация в системе ibank 2 UA. Руководство пользователя ООО «БИФИТ Сервис» (версия 3.7.18) Оглавление 1 Начало работы в АРМ Web-Банкинг 2 Требования к системе.................................... 2

Подробнее

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк

ИНСТРУКЦИЯ по смене PIN-кода доступа и PIN-кода разблокировки смарт-карты, используемой для работы в системе Интернет-банк Акционерное общество Банк «Советский» (АО Банк «Советский») УТВЕРЖДАЮ Представитель государственной корпорации «Агентство по страхованию вкладов» (Руководитель временной администрации АО Банк «Советский»)

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ...

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР НП МосГорУслуга РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной подписи 2016 г. СОДЕРЖАНИЕ УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ... 3

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К»

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Руководство по инсталляции Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Руководство администратора Программа тиражирования настроек ЛУ

Руководство администратора Программа тиражирования настроек ЛУ Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДАЮ Генеральный директор ООО «НПП «ИТБ» А.Ю. Щеглов 201_ г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Руководство

Подробнее

Модель использования PIN-кодов Рутокен

Модель использования PIN-кодов Рутокен Модель использования PIN-кодов Рутокен 2014 Компания «Актив» Назначение PIN-кодов На каждом устройстве Рутокен имеются два PIN-кода: PIN-код Пользователя и PIN-код Администратора В этом документе описана

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» безопасности СОДЕРЖАНИЕ ВВЕДЕНИЕ... 4 1. Назначение, задачи и состав СЗИ «Блокхост-сеть К»... 6 1.1. Назначение СЗИ «Блокхост-сеть

Подробнее

rtadmin Утилита администрирования rutoken

rtadmin Утилита администрирования rutoken rutoken Российское средство аутентификации и защиты информации rtadmin Утилита администрирования rutoken 2004 Компания Актив Содержание Содержание... 2 Запуск утилиты... 3 Выбор ридера... 3 Получение информации

Подробнее

Оглавление. Руководство по работе с системой ДБО-BSS Corrects

Оглавление. Руководство по работе с системой ДБО-BSS Corrects Оглавление 1. Настройка профиля e-token в Tumar CSP 2 2. Вход в систему 3 3. Основной интерфейс системы 8 4. Запрос выписки 8 5. Просмотр выписки 10 6. Платежные документы 12 6.1. Зарплатный платеж 13

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство пользователя 11443195.4012.032-34 Листов 18 Москва 2012 АННОТАЦИЯ Настоящий документ является руководством пользователя

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН» ЗАО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

Руководство администратора

Руководство администратора Программно-аппаратный комплекс защищенного хранения информации «Секрет Особого Назначения» (версия 1.0) Руководство администратора 11443195.4012.033-90 Листов 43 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

Идентификация пользователя ViPNet

Идентификация пользователя ViPNet ОАО «ИнфоТеКС» Приложение к документации ViPNet версии 3.1 ФРКЕ. 00044-04 90 05 МОСКВА 2010 г. 2 1991 2010 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения,

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Установка системы BS-Client v.3 включает в себя несколько этапов:

Установка системы BS-Client v.3 включает в себя несколько этапов: Установка системы BS-Client v.3 включает в себя несколько этапов: Установка сопутствующего программного обеспечения. Для нормальной работы системы BS- Client v.3 необходимо, чтобы программное обеспечение,

Подробнее

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU

Программно-аппаратный комплекс. Соболь Версия 3.0. Руководство пользователя RU Программно-аппаратный комплекс Соболь Версия 3.0 Руководство пользователя RU.40308570.501410.001 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию

Подробнее

Руководство для сотрудников юридического лица по работе в личном кабинете

Руководство для сотрудников юридического лица по работе в личном кабинете Руководство для сотрудников юридического лица по работе в личном кабинете Республиканское государственное предприятие на праве хозяйственного ведения «Государственная техническая служба» Министерства информации

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

Установка Интернет-банка «Faktura»

Установка Интернет-банка «Faktura» Установка Интернет-банка «Faktura» Если вы уже работаете в системе Faktura.ru со счетами в другом банке, достаточно просто зайти, используя новый ключ.! Для установки программы требуется пользователь,

Подробнее

ПСКЗИ ШИПКА Quick Start

ПСКЗИ ШИПКА Quick Start ПСКЗИ ШИПКА Quick Start Руководство по быстрой установке ПСКЗИ ШИПКА (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства перед началом применения устройства настоятельно рекомендуется

Подробнее

Если вы получили ЭЦП на дискете

Если вы получили ЭЦП на дискете Если вы получили ЭЦП на дискете В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» владелец закрытого ключа ЭЦП несет персональную ответственность за его хранение! Почему ключи раздают на дискетах

Подробнее

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД УВАЛ. 00300-50 91 2 2 Аппаратно-программный комплекс шифрования

Подробнее

Lockngo Professional Версия 7

Lockngo Professional Версия 7 Lockngo Professional Версия 7 Инструкция пользователя Версия. 17-03.15 Страница 1 Содержание 1. Системные требования...3 2.1. Интерфейс пользователя Lockngo...3 2.3. Визуальное отображение процесса блокировки...4

Подробнее

ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Руководство оператора 7.ТАИЦ.

ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Руководство оператора 7.ТАИЦ. УТВЕРЖДЕН -ЛУ ТЕХНОЛОГИЧЕСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ НАСТРОЙКИ БАЗОВЫХ СЕТЕВЫХ ПАРАМЕТРОВ СМ-1/4 «Config» Листов 17 Подп. и дата Подп. и дата Инв, подл Взам. инв. Инв. дубл. 2008 Литера О 1 2 АННОТАЦИЯ

Подробнее

Приложение 1 Настройка центра сертификации для ОС Windows Server Настройка Центра Сертификации

Приложение 1 Настройка центра сертификации для ОС Windows Server Настройка Центра Сертификации Приложение 1 Настройка центра сертификации для ОС Windows Server 2003 1 Настройка Центра Сертификации Структура работы сертификатов показана на рис. 1. Персональный компьютер (ПК) с контроллером домена

Подробнее

Регистрация сотрудников банка в системе ibank 2 UA

Регистрация сотрудников банка в системе ibank 2 UA Регистрация сотрудников банка в системе ibank 2 UA ООО «БИФИТ Сервис» (версия 2.0.21.3113) Оглавление Введение........................................... 2 1 Предварительная настройка 3 Требования к системе....................................

Подробнее

Смена сертификата в ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. собственной бухгалтерии с использованием СКЗИ ViPNet CSP

Смена сертификата в ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. собственной бухгалтерии с использованием СКЗИ ViPNet CSP Смена сертификата в ViPNet ЭДО Отчет для Абонента, сдающего отчетность в режиме собственной бухгалтерии с использованием СКЗИ ViPNet CSP Листов 13 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. Введение...

Подробнее

ПАМЯТКА КЛИЕНТА. Основные этапы подготовки рабочего места клиента к работе. в системе Интернет-Банк «Faktura.ru»

ПАМЯТКА КЛИЕНТА. Основные этапы подготовки рабочего места клиента к работе. в системе Интернет-Банк «Faktura.ru» ПАМЯТКА КЛИЕНТА Основные этапы подготовки рабочего места клиента к работе в системе Интернет-Банк «Faktura.ru» «Азиатско-Тихоокеанский Банк» (ПАО) 2016г. 1 Основные этапы подготовки рабочего места клиента

Подробнее

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО МАСТЕРА АКТИВАЦИИ СКЗИ ТАХОГРАФА (АРМ АКТИВАЦИИ СКЗИ) РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Листов 36. Москва, 2013 г.

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО МАСТЕРА АКТИВАЦИИ СКЗИ ТАХОГРАФА (АРМ АКТИВАЦИИ СКЗИ) РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Листов 36. Москва, 2013 г. АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО МАСТЕРА АКТИВАЦИИ СКЗИ ТАХОГРАФА (АРМ АКТИВАЦИИ СКЗИ) РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Листов 36 Москва, 2013 г. Список сокращений Сокращение Расшифровка АРМ АРМ активации СКЗИ

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции ПАК «Блокхост-МДЗ». Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание инсталляции

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Х» (версия 1.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) Литера О 1 2 АННОТАЦИЯ Руководство предназначено

Подробнее

Методические указания по проведению лабораторных работ для специальности «Социальная работа»

Методические указания по проведению лабораторных работ для специальности «Социальная работа» Министерство образования и науки РФ Томский государственный университет систем управления и радиоэлектроники Конев А.А., Костюченко Е.Ю., Сопов М.А. Методические указания по проведению лабораторных работ

Подробнее

Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью. на портале Государственных услуг

Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью. на портале Государственных услуг ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места и работе с квалифицированной электронной подписью на портале Государственных услуг Листов 22 ИнфоТеКС Интернет Траст

Подробнее

Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector»

Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector» Средство контроля конфигураций, текущих настроек и объектов файловой системы сетевого оборудования «РКСС Inspector» Руководство по инсталляции и активации 2 Содержание 1 ИНСТАЛЛЯЦИЯ «РКСС Inspector»...

Подробнее

1. Создание учетной записи на портале

1. Создание учетной записи на портале 1. Создание учетной записи на портале Работа с порталом начинается с процедуры создания учётной записи пользователя. Учётная запись - это хранимая в компьютерной системе совокупность данных о пользователе,

Подробнее

Электронный идентификатор KAZTOKEN

Электронный идентификатор KAZTOKEN Электронный идентификатор KAZTOKEN Руководство пользователя ТОО «Цифровой поток Инновации» Аннотация В предлагаемом документе приведена информация об установке, настройке и использованию электронного идентификатора

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра. Руководство по инсталляции

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра. Руководство по инсталляции Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Контроль целостности реестра Аннотация В документе приводится описание инсталляции и деинсталляции программного модуля контроля

Подробнее

Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows

Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows Сетевое хранилище модели 106 Работа с сетевым хранилищем в Microsoft Windows Работа с файлами, находящимися в сетевом хранилище, с ОС Windows и установка сетевого диска К О Л Л Е Д Ж A S U S T O R ЦЕЛИ

Подробнее

Руководство пользователя вебприложения

Руководство пользователя вебприложения ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя вебприложения «Профиль ОГВ» Версия 2.0 2014 Содержание 1 ВВЕДЕНИЕ... 3 1.1 Область применения... 3 1.2 Краткое описание возможностей...

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель etoken)

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель etoken) ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель etoken) Листов 14 ИнфоТеКС Интернет Траст

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Руководство пользователя Станции записи ответов

Руководство пользователя Станции записи ответов Руководство пользователя Станции записи ответов версия для образовательных организаций Москва 2015 г. Содержание Термины и сокращения... 3 Введение... 4 Особенности установки Станции записи ответов...

Подробнее

Инструкция по установке и эксплуатации ключевого носителя Форос-USB для КриптоПро CSP

Инструкция по установке и эксплуатации ключевого носителя Форос-USB для КриптоПро CSP Инструкция по установке и эксплуатации ключевого носителя Форос-USB для КриптоПро CSP 1 Используемые термины, определения и сокращения Пароль - это секретное слово или набор символов, предназначенный для

Подробнее

Компания "Агент Плюс" "Сервис контроля и учета лицензий"

Компания Агент Плюс Сервис контроля и учета лицензий Компания "Агент Плюс" "Сервис контроля и учета лицензий" Руководство пользователя (редакция от 18.11.2013 г.) Содержание 1. Используемые термины... 3 2. Назначение и основные функциональные возможности...

Подробнее

Lockngo Professional Версия 6

Lockngo Professional Версия 6 Lockngo Professional Версия 6 Инструкция пользователя Версия. 17-03.12 Страница 1 Содержание 1. Системные требования...3 2. Использование Lockngo...3 2.1. Интерфейс пользователя Lockngo...3 2.2. Блокировка

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НП МОСЖИЛРЕГИСТРАЦИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной цифровой подписи (ключевой носитель

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью Листов 12 ИнфоТеКС Интернет Траст 2012 г. 2 Оглавление I. ВВЕДЕНИЕ... 3 II. ПОЛУЧЕНИЕ И УСТАНОВКА VIPNET CSP...

Подробнее

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия )

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия ) PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA Краткое руководство (версия 2.0.15.4) Оглавление Введение.......................................... 2 1 Регистрация нового клиента

Подробнее

Система защиты документов V3. Руководство пользователя

Система защиты документов V3. Руководство пользователя Система защиты документов V3 Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая часть данного документа не может быть воспроизведена

Подробнее

Станция авторизации (Версия 2.2)

Станция авторизации (Версия 2.2) Технология печати КИМ в аудиториях ППЭ Технология перевода бланков участников ЕГЭ в электронный вид в ППЭ Проведение ЕГЭ по иностранному языку с включенным разделом «Говорение» Станция авторизации (Версия

Подробнее

[!] Чтобы перейти к инструкции зажмите кнопку «Ctrl» нужной Вам инструкции.

[!] Чтобы перейти к инструкции зажмите кнопку «Ctrl» нужной Вам инструкции. Уважаемый клиент! Перед началом установки Вам необходимо определиться с одним из трех вариантов установки, перечисленных ниже, и действовать согласно выбранному пункту. [!] Чтобы перейти к инструкции зажмите

Подробнее

Безопасность. Руководство пользователя

Безопасность. Руководство пользователя Безопасность Руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft, зарегистрированными в США.

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

ЗАО «НПО «Эшелон» Департамент информационной безопасности Программный генератор паролей «Генератор» версии 1.0

ЗАО «НПО «Эшелон» Департамент информационной безопасности Программный генератор паролей «Генератор» версии 1.0 ЗАО «НПО «Эшелон» Департамент информационной безопасности Программный генератор паролей «Генератор» версии 1.0 Описание применения г. Москва 2007 АННОТАЦИЯ 2 Настоящий документ является описанием применения

Подробнее

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов)

Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Открытое акционерное общество «НОМОС-БАНК» Инструкция по установке Интернет-клиента ДБО 3.17 (по технологии обезличенных дистрибутивов) Версия 1.2 Москва 2013 Оглавление ИНСТАЛЛЯЦИЯ СИСТЕМЫ...5 ЗАПУСК

Подробнее

Встроенная поддержка электронных ключей etoken в Lotus Notes 6

Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Введение Lotus Notes версии 6 имеет встроенные средства поддержки технологии смарткарт. Доступ пользователя к рабочему месту Lotus Notes может

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

1.Первые шаги в Windows Vista

1.Первые шаги в Windows Vista 1.Первые шаги в Windows Vista Данная глава предназначена прежде всего для самых начинающих она является своеобразным кратким курсом по работе с компьютером и операционной системой. Обзор операционной системы

Подробнее

Руководство пользователя по работе с программным обеспечением «Станция авторизации»

Руководство пользователя по работе с программным обеспечением «Станция авторизации» Руководство пользователя по работе с программным обеспечением «Станция авторизации» Москва 2015 г. Содержание Термины и сокращения... 3 Введение... 4 Особенности установки... 4 Запуск... 4 Проверка доступности

Подробнее

Средство Криптографической Защиты Информации. КриптоПро CSP. (версия 2.0) Информация по эксплуатации

Средство Криптографической Защиты Информации. КриптоПро CSP. (версия 2.0) Информация по эксплуатации Средство Криптографической Защиты Информации КриптоПро CSP (версия 2.0) Информация по эксплуатации Аннотация Данный документ является руководством по эксплуатации средства криптографической защиты информации

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК"

ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ. К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО ТРОЙКА-Д БАНК ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ К СИСТЕМЕ ДБО «ОФИС ОНЛАЙН x64» АО "ТРОЙКА-Д БАНК" для юридических лиц и индивидуальных предпринимателей Содержание Подготовка автоматизированного рабочего места 3 Установка драйверов

Подробнее

УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY.

УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY. УПРАВЛЕНИЕ ОБЪЕКТАМИ КАТАЛОГА ACTIVE DIRECTORY. ЦЕЛЬ Овладеть навыками: управления объектами каталога; создания перемещаемых и обязательных профилей; делегирования управления каталогом. СОЗДАНИЕ ОРГАНИЗАЦИОННОЙ

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT)

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT) ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ КриптоПро CSP, ключевой носитель JaCarta LT) Листов 14 ИнфоТеКС Интернет

Подробнее

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP

Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Удостоверяющий центр Правительства Архангельской области Инструкция по созданию ключа электронной подписи и запроса на сертификат с помощью ViPNet CSP Исходные данные: ключевой носитель etoken или Rutoken,

Подробнее

ОАО «ИнфоТеКС Интернет Траст»

ОАО «ИнфоТеКС Интернет Траст» ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы в информационной системе ГИС ЖКХ c использованием СКЗИ VipNet CSP и носителем etoken Листов 33 ИнфоТеКС

Подробнее

Инструкция по переходу на новую версию Интернет-Банк для пользователей системы «Клиент-Банк» Листов 28

Инструкция по переходу на новую версию Интернет-Банк для пользователей системы «Клиент-Банк» Листов 28 Интернет-Банк для пользователей системы «Клиент-Банк» Листов 28 2017 СОДЕРЖАНИЕ ВВЕДЕНИЕ... 3 1. Общие сведения... 4 1.1. Основные понятия и условные обозначения... 4 1.2. Требования к компьютеру... 4

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА. Клиентское программное обеспечение СЭД (Настройка для работы с CryptoAPI)

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА. Клиентское программное обеспечение СЭД (Настройка для работы с CryptoAPI) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Клиентское программное обеспечение СЭД (Настройка для работы с CryptoAPI) Руководство администратора Содержание 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ...3

Подробнее

Генератор ЭП. Руководство пользователя

Генератор ЭП. Руководство пользователя Генератор ЭП Руководство пользователя Редакция от 01.06.2017 1 Оглавление 1. Установка программы... 3 2. Мастер подготовки запроса на ЭП... 5 3. Установка сертификата в контейнер электронной подписи....

Подробнее

СОДЕРЖАНИЕ Введение Подготовка «Astroma SecretKey» к работе... 3 Работа с «Astroma SecretKey»... 11

СОДЕРЖАНИЕ Введение Подготовка «Astroma SecretKey» к работе... 3 Работа с «Astroma SecretKey»... 11 СОДЕРЖАНИЕ 1. Введение... 2 2. Подготовка «Astroma SecretKey» к работе... 3 2.1 Установка программного обеспечения «Astroma SecretKey»... 3 2.2 Установка драйвера для USB-ключа «LOCK»... 7 2.3 Задание/изменение

Подробнее

Инструкция по настройке использования электронной подписи в ИС МЭВ УР

Инструкция по настройке использования электронной подписи в ИС МЭВ УР Инструкция по настройке использования электронной подписи в ИС МЭВ УР 1. Термины и определения 2. Средства применения ЭП 3. Особенности подписания документов с использованием ЭП в ИС МЭВ УР 4. Инструкция

Подробнее

ПСКЗИ ШИПКА. на базе ШИПКА-лайт. Quick Start

ПСКЗИ ШИПКА. на базе ШИПКА-лайт. Quick Start ПСКЗИ ШИПКА на базе ШИПКА-лайт Quick Start Руководство по быстрой установке и настройке ПСКЗИ ШИПКА на базе устройства ШИПКА-лайт (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства

Подробнее

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт»

Программный комплекс «ЛИССИ-CSP» Руководство администратора. ООО «ЛИССИ-Софт» Программный комплекс «ЛИССИ-CSP» Руководство администратора ООО «ЛИССИ-Софт» Оглавление Оглавление 1 Условия применения 3 2 Установка / удаление 4 2.1 Установка «ЛИССИ-CSP».......................... 4

Подробнее

Инструкция по установке системы «Интернет-Клиент»

Инструкция по установке системы «Интернет-Клиент» Инструкция по установке системы «Интернет-Клиент» Внимание! Для установки компонентов системы «Интернет-Клиент» у пользователя компьютера должны быть права локального администратора! Если у Вас установлена

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть)

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции Содержание 2 1. Установка серверной части СЗИ «Блокхост-сеть К»... 3 1.1. Требования

Подробнее