Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ"

Транскрипт

1 Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

2 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ) от несанкционированного доступа (НСД) Модуля защиты информации от несанкционированного доступа IRTech Security (далее по тексту Модуль защиты). В документе содержится перечень контролируемых функций, руководство по генерации КСЗ и работе со средствами регистрации, описание процедур проверки правильности старта СВТ.

3 3 Содержание 1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ ОПИСАНИЕ КОНТРОЛИРУЕМЫХ ФУНКЦИЙ КСЗ Дискреционный принцип контроля доступа Очистка памяти Идентификация и аутентификация пользователей Регистрация событий Целостность КСЗ РУКОВОДСТВО ПО ГЕНЕРАЦИИ КСЗ ОПИСАНИЕ СТАРТА СВТ И ПРОЦЕДУР ПРОВЕРКИ ПРАВИЛЬНОСТИ СТАРТА...13 ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ...15

4 4 1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ Этот документ руководство по комплексу средств защиты, которое предоставляет информацию администраторам и обычным пользователям по безопасной работе с системой. КСЗ контролирует выполнение функций авторизации пользователей для доступа, разграничение прав доступа пользователей к различным функциям, выполняет настройку прав доступа. Модуль защиты представляет собой синглтон-класс с гибкой настройкой правил аутентификации, проверки прав пользователя, а также добавления необходимых действий при аутентификации/авторизации (например, блокировка пользователя, регистрация событий аутентификации пользователя), обеспечивающих выполнение требований руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия, 1992).

5 5 2 ОПИСАНИЕ КОНТРОЛИРУЕМЫХ ФУНКЦИЙ КСЗ Основные функции Модуля защиты: управление контекстом пользователей; очистка памяти; аудит событий безопасности; проверка целостности; идентификация и аутентификация пользователей; проверка прав пользователя; управление учетными записями пользователей. Модуль защиты управляет контекстом пользователей системы. При входе пользователя в систему, после успешной процедуры аутентификации, пользователю назначаются права доступа в соответствии с параметрами его учетной записи. После выхода пользователя из системы КСЗ выполняет очистку его контекста. Модуль защиты выполняет очистку (обнуление) освобождаемых областей оперативной памяти информационной системы, очистку (обнуление) освобождаемых областей памяти внешних накопителей, так как субъекту запрещен доступ к остаточной информации. КСЗ регистрирует успешные и отклоненные попытки аутентификации и авторизации пользователя, проверку контрольной суммы. Целостность предполагает, что информация должна быть защищена от несанкционированного изменения. Для контроля целостности используется вычисление контрольной суммы. Вычисленное значение сравнивается с эталоном, и результат сравнения позволяет судить о состоянии программ и данных остались ли они неизменными или были несанкционированно модифицированы. КСЗ располагает необходимыми данными для идентификации и аутентификации и препятствует доступу к защищаемым ресурсам пользователей, не прошедших идентификацию, и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. Проверка прав пользователя основывается на следующем механизме: если полномочия пользователя позволяют запрошенный доступа, то доступ предоставляется, в противном случае доступ запрещается без дальнейших проверок. В Модуле защиты предусмотрен механизм создания и изменения учетных записей пользователя системы. Учетная запись пользователя хранит информацию для входа пользователя в систему и его права на доступ к различным элементам системы.

6 6 Администратор системы может добавлять новые учетные записи в систему, вносить в них изменения и удалять из системы. 2.1 Дискреционный принцип контроля доступа Для каждой пары (субъект - объект) задается явное и недвусмысленное перечисление допустимых типов доступа, т.е. тех типов доступа, которые являются санкционированными для данного субъекта к данному объекту. КСЗ содержит механизм, осуществляющий дискреционные правила разграничения доступа. Контроль доступа применим к каждому объекту и каждому субъекту. КСЗ управляет доступом к ресурсам на основании идентификационных данных пользователей. При этом происходит сопоставление идентификатора объекта и идентификатора пользователя для сравнения их прав доступа. Модуль защиты использует для выполнения этого механизма интерфейс проверки прав доступа. В Модуле защиты информации есть две реализации интерфейса проверки прав разграничения доступа: проверка прав по принципу «Что не разрешено, то запрещено»; проверка прав по принципу «Что не запрещено, то разрешено». При использовании проверки прав по принципу «Что не разрешено, то запрещено» доступ к объекту происходит на основании сопоставления четко определенных пользователем прав объекта и прав субъекта, запросившего доступ к нему. При использовании проверки прав по принципу «Что не запрещено, то разрешено» доступ к объекту осуществляется на основании проверки наличия запрета на совершение ряда действий, определенного создателем данного объекта. Механизм, реализующий дискреционный принцип контроля доступа, предусматривает возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. Администраторы системы могут получить доступ к информации из всех объектов. Если полномочия пользователя позволяют запрошенный доступ, то доступ предоставляется, в противном случае доступ запрещается без дальнейших проверок. Проверка доступа к объектам системы выполняется при первоначальном запросе доступа к объекту, и не проверяется при каждом последующем запросе. Изменения параметров доступа вступают в силу с момента следующего обращения к объекту. 2.2 Очистка памяти

7 7 При первоначальном назначении или при перераспределении внешней памяти компоненты Модуля защиты предотвращают доступ к остаточной информации. Для этих целей выполняется очистка освобожденных областей памяти. В Модуле защиты производится очистка (обнуление) освобождаемых областей оперативной памяти информационной системы. Если пользователь не выполнил выход из системы и не выполняет никаких действий в системе в течение заданного времени (по умолчанию 20 минут), то его сессия освобождается. В этом случае данные его контекста будут очищены в деструкторе при автоматическом запуске «сборщика мусора». Также производится очистка (обнуление) освобождаемых областей памяти внешних накопителей, так как субъекту запрещен доступ к остаточной информации. Выполняется обнуление полей объекта предметной области, данные которого нужно очистить. Запуск компонента «Хранитель БД» с параметром ShrinkDB позволяет выполнить очистку неиспользуемых данных. Запускается сжатие базы данных с помощью команды DBCC SHRINKDATABASE. После завершения операции запускается очистка свободного места. 2.3 Идентификация и аутентификация пользователей Модуль защиты информации содержит: интерфейс команд для аутентификации; интерфейс данных для аутентификации; интерфейс управления хранением текущего клиента, который управляет загрузкой, хранением и удалением контекста пользователя; данные клиента; данные авторизации клиента; интерфейс команд проверки прав, включающий в себя проверку прав по принципу «что не разрешено, то запрещено» и проверку прав по принципу «что не запрещено, то разрешено». Также Модуль защиты содержит список прав доступа к объекту предметной области, права на определенное действие или объект предметной области. В него занесены исключения, возникающие при нестандартной ситуации в системе безопасности, и исключения, возникающие во время выполнения дополнительного действия при аутентификации или авторизации. Интерфейс системы авторизации содержит методы аутентификации и проверки прав текущего пользователя.

8 8 КСЗ управляет созданием контекста пользователя. По идентификатору пользователя модуль защиты информации от несанкционированного доступа определяет права на доступ к определенным объектам. Контекст пользователя определяется данными: логин, пароль, IP адрес компьютера пользователя. Данные пользователя с его правами сохраняются в контексте пользователя для последующей авторизации прав. КСЗ требует от пользователей идентификации при запросах на доступ. Модуль защиты информации от несанкционированного доступа IRTech Security подвергает проверке подлинность идентификации осуществляет процедуру аутентификации. КСЗ располагает необходимыми данными для идентификации и аутентификации и препятствует доступу к защищаемым ресурсам пользователей, не прошедших идентификацию, и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. Модуль защиты выполняет дополнительные действия при аутентификации или авторизации: возвращает действия, выполняемые перед аутентификацией или авторизацией; возвращает действия, выполняемые после успешной попытки аутентификации или авторизации; возвращает действия, выполняемые после отклоненной попытки аутентификации или авторизации; возвращает действия, выполняемые после аутентификации или авторизации. Модуль защиты информации содержит следующие методы аутентификации и проверки прав текущего пользователя: идентификация пользователя по входным данным и проверку подлинности пользователя при входе в систему по идентификатору (коду) и паролю условнопостоянного действия длиной не менее шести буквенно-цифровых символов, выполняет аутентификацию пользователя по уникальному ключу и аутентификационным данным (логин, пароль, IP компьютера пользователя). При успешной проверке данные пользователя с его правами сохраняются в контексте пользователя для последующей авторизации прав. проверка наличия прав доступа по системному имени текущего пользователя. Возвращает True, если пользователю разрешен доступ. проверка наличия прав доступа к заданному объекту у текущего пользователя. Возвращает True, если пользователю разрешен доступ к объекту.

9 9 2.4 Регистрация событий Модуль защиты выполняет регистрацию следующих событий: аутентификации; авторизации проверки контрольной суммы. Для каждого из этих событий регистрируется следующая информация: дата и время события; субъект, осуществляющий регистрируемое действие; тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа); успешно ли осуществилось событие (обслужен запрос на доступ или нет). После успешной загрузки системы администратор может просмотреть журнал регистрации событий. Регистрация информации об успешных и отклоненных попытках входа в систему ведѐтся в текстовом файле IRTech.WebSampel\logs\Logs.txt. 2.5 Целостность КСЗ Целостность предполагает, что информация защищена от несанкционированного изменения. Неавторизованные пользователи ограничены в возможностях модифицировать или удалять уязвимую информацию. Для контроля целостности используется вычисление контрольной суммы. Вычисленное значение сравнивается с эталоном, и результат сравнения позволяет судить о состоянии программ и данных остались ли они неизменными или были несанкционированные модификации. Целостность средств защиты информации проверяется при загрузке системы по контрольным суммам компонент средств защиты информации. Перед установкой системы необходимо снять контрольные суммы с дистрибутивного носителя информации и сравнить их с эталоном. Эталонные значения контрольных сумм должны поставляться производителем программного обеспечения или его официальным представителем. Проверка целостности системы осуществляется с помощью специальных программных средств, входящих в состав операционной системы или устанавливаемых отдельно. Рекомендуется снимать контрольные суммы с наиболее важных файлов после внесения в них санкционированных изменений и хранить их. Перед использованием программного

10 10 средства и внесением изменений в его исходный текст, необходимо снять контрольные суммы для подтверждения целостности данных. Компонент «Авторизация и аутентификация» периодически выполняет проверку целостности компонентов модуля защиты информации от несанкционированного доступа с определением контрольной суммы. Компонент «Хранитель базы данных» выполняет проверку целостности данных. Запуск приложения с параметром CheckDB выполняет проверку целостности БД. Запускается проверка целостности с помощью команды DBCC CHECKDB. Перед установкой системы необходимо снять контрольные суммы с дистрибутивного носителя информации и сравнить их с эталоном. Эталонные значения контрольных сумм должны поставляться производителем программного обеспечения или его официальным представителем.

11 11 3 РУКОВОДСТВО ПО ГЕНЕРАЦИИ КСЗ В состав Модуля защиты входят компоненты: компонент «Авторизация и аутентификация»; компонент «Хранитель базы данных». Компонент «Авторизация и аутентификация» Компонент «Авторизация и аутентификация» выполняет следующие основные функции: 1) идентификация и аутентификация проверка подлинности доступа пользователя при входе в систему и выходе из нее по идентификатору (коду) и паролю условнопостоянного действия длиной не менее шести буквенно-цифровых символов; 2) авторизация проверка прав пользователя на конкретное действие над определенным объектом в соответствии с матрицей доступа; 3) проверка целостности компонентов модуля защиты информации от несанкционированного доступа (периодически осуществляет проверку целостности компонентов модуля с определением контрольной суммы); 4) обнуление информации выполнение по завершении сессии пользователя очистки освобождаемых областей оперативной памяти автоматизированной системы; 5) регистрация событий и ведение журнала. Компонент «Хранитель базы данных» Компонент «Хранитель базы данных» выполняет следующие основные функции: 1) проверка целостности данных; 2) создание копии базы данных (создает резервную копию базы данных с периодичностью, которая задается пользователем в стандартном планировщике задач); 3) сжатие базы данных; 4) обнуление информации (после сжатия базы данных выполняет очистку освободившегося пространства). Процесс запуска компонента «Хранитель БД» представлен на рис. 1.

12 12 Рисунок 1 Запуск компонента «Хранитель базы данных» Настройка учетных записей пользователей системы Необходимо настроить КСЗ для работы с пользователями системы. Для этого администратор добавляет учетные записи пользователей в систему и настраивает правила разграничения доступа в систему. Каждая учетная запись пользователя системы обладает рядом параметров: имя пользователя в системе; пароль пользователя; права пользователя (список страниц web-приложения, доступных пользователю, файлы, каталоги и т.д.). Во время входа в систему пользователь вводит данные своей учетной записи (имя пользователя и пароль). Если учетная запись пользователя с такими параметрами аутентификации присутствует в системе, то пользователю предоставляется доступ в систему в соответствии с правами его учетной записи. Доступ к другим страницам web-приложения, не определенным в правах, пользователь получить не может. Настройка регистрации событий Среди типов событий, параметры регистрации которых можно настроить, выделяются: аутентификация; авторизация; снятие контрольных сумм. КСЗ может выдавать аварийные сообщения при работе с журналом регистрации: файл не найден; доступ запрещен.

13 13 4 ОПИСАНИЕ СТАРТА СВТ И ПРОЦЕДУР ПРОВЕРКИ ПРАВИЛЬНОСТИ СТАРТА Для проверки правильности старта СВТ используется демонстрационное webприложение, содержащее в составе Модуль защиты. При запуске web-приложения необходимым условием продолжения работы является прохождение процедуры аутентификации. Станица web-приложения «Аутентификация» представлена на рис. 2. Рисунок 2 Окно web-приложения «Аутентификация» Пользователь вводит свой идентификатор логин и пароль, после чего приложение сопоставляет полученные данные при вводе с данными учетных записей пользователей, зарегистрированных в системе. Если данные совпадают, пользователь получает доступ к системе в соответствии со своими правами, в противном случае приложение выводит сообщение об ошибке аутентификации (рис.3).

14 14 Рисунок 3 Сообщение приложения о неудачной попытке аутентификации Для проверки правильности старта после запуска приложения в журнале должна появиться запись об этом событии. Регистрация успешных и отклоненных попыток входа в систему также ведѐтся в текстовом файле WebSampel\Logs\log.txt. В параметрах регистрационной информации событий «Вход в систему пользователя» указываются: дата и время входа пользователя в систему или загрузки системы; результат попытки входа (успешная или отклоненная); идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа, код или пароль, предъявленный при отклоненной попытке. На основании регистрации этих данных можно сделать вывод о правильности запуска приложения. Дата и время входа пользователя в систему должны соответствовать реальному значению текущего времени. Результат попытки входа должен быть успешный. Идентификатор пользователя должен соответствовать реальному идентификатору пользователя, вошедшего в систему. Показателем правильности старта также служит возможность получения доступа к страницам web-приложения, следовательно, и к функциям, определенным для пользователя. После запуска системы для проверки правильности функционирования необходимо выполнить ее основные функции и по результатам работы оценить правильность старта. Подробнее работа со средствами регистрации информации описана в разделе 5.

15 15 ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ КСЗ комплекс средств защиты НСД несанкционированный доступ ПРД права разграничения доступа СВТ средства вычислительной техники

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

База нормативной документации: Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

База нормативной документации:  Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Общие технические требования ГОССТАНДАРТ РОССИИ Москва

Подробнее

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Специальное программное обеспечение средств защиты информации от несанкционированного доступа «АККОРД-Win32 K» РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО - ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ «ЭКРА» УТВЕРЖДЕН ЭКРА.00010-02-ЛУ DCOM для OPC Инструкция по настройке ЭКРА.00010-02 91 01-2 Листов 20 2015 Аннотация Документ

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Помощник Арбитражного Управляющего

Помощник Арбитражного Управляющего Помощник Арбитражного Управляющего Управляющая Компания 24 мая 2010 г. 2004-2010 Русские информационные технологии 1. Введение В данном документе описаны отличительные особенности редакции продукта Управляющая

Подробнее

Руководство пользователя

Руководство пользователя ИНФОРМАЦИОННАЯ СИСТЕМА «УЧЕТ НАЧИСЛЕНИЙ И ПЛАТЕЖЕЙ» (ИС УНП) РАБОЧАЯ ДОКУМЕНТАЦИЯ Руководство пользователя Листов - 19 МОСКВА, 2016 Наименование документа Руководство пользователя Стр. 2 Аннотация Настоящий

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство пользователя

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство пользователя Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство пользователя 2 АННОТАЦИЯ Настоящий документ содержит описание Модуля защиты информации от несанкционированного доступа

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Информационная система ГРАДИС. Руководство пользователя для формы логин/регистрация. Версия 1.0

Информационная система ГРАДИС. Руководство пользователя для формы логин/регистрация. Версия 1.0 Компания «Совзонд» Информационная система ГРАДИС Версия 1.0 Лист регистрации изменений Версия Дата Описание Автор 1.0 05.10.2016 Первая редакция Соломина С.А. 2 Аннотация Целью данного документа является

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ КОНЦЕПЦИЯ ЗАЩИТЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Москва

Подробнее

Система защиты документов V3. Руководство пользователя

Система защиты документов V3. Руководство пользователя Система защиты документов V3 Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая часть данного документа не может быть воспроизведена

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ.10015-07 УСЛОВИЯ ПРИМЕНЕНИЯ ИЗДЕЛИЯ требования изложены в п. 4.1 документа РУСБ.10015-07 30 01 «Операционная система специального

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

РАЗРАБОТКА МЕТОДИКИ ИСПЫТАНИЙ МЕЖСЕТЕВЫХ ЭКРАНОВ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. Формализованное описание методики проведения испытаний

РАЗРАБОТКА МЕТОДИКИ ИСПЫТАНИЙ МЕЖСЕТЕВЫХ ЭКРАНОВ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. Формализованное описание методики проведения испытаний Марков А.С., Цирлов В.Л., Барабанов А.В. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации. // Вопросы защиты информации, 2011. 3. С.19-24. ISSN 2073-260 А.А.Барабанов,

Подробнее

Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино»

Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино» Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино» Классификация Изделие КПДА.10964-01 (ЗОСРВ «Нейтрино): выполнено согласно РД СВТ по 3-му классу ЗИ от НСД и 2-му уровню контроля отсутствия

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Модуль «Управление доступом»

Модуль «Управление доступом» УТВЕРЖДЕНО 13356537.42 5520 9.357.И3.23 РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ Модуль «Управление доступом» Руководство пользователя Листов 4141 2016

Подробнее

Frontol Alco Unit. Сервис контроля акцизных марок. Руководство администратора

Frontol Alco Unit. Сервис контроля акцизных марок. Руководство администратора Frontol Alco Unit Сервис контроля акцизных марок Руководство администратора Руководство администратора от 27.02.2017 Frontol Alco Unit v. 1.0 [Содержание] Содержание Введение... 4 Установка на ПК с ОС

Подробнее

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ. Руководство пользователя. Руководство администратора

РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ. Руководство пользователя. Руководство администратора УТВЕРЖДЕНО 13356537.42 5520 9.357.И3.29 РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ Руководство пользователя Модуль «Конструктор отчетных форм» Руководство

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА

РУКОВОДСТВО АДМИНИСТРАТОРА УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-X» (версия 1.0) РУКОВОДСТВО АДМИНИСТРАТОРА Литера О 1 изменения Подпись отв. лица Дата внесения

Подробнее

Руководство по настройке и работе с модулем интеграции Сфинкс

Руководство по настройке и работе с модулем интеграции Сфинкс Руководство по настройке и работе с модулем интеграции Сфинкс Список терминов, используемых в документе Руководство по настройке и работе с модулем интеграции Сфинкс.......................................

Подробнее

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД "

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 99 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД " Подсистема распределенного

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения УТВЕРЖДЕН RU.48957919.501410-01 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0-К» Описание применения RU.48957919.501410-01 31 Листов 16 2017 Аннотация Данный документ

Подробнее

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11 УТВЕРЖДЕН СЕИУ.00009-01 94 - ЛУ Инв. подп. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в. 1.0 Правила эксплуатации СЕИУ.00009-01 94

Подробнее

Вступление 3. Инсталляция 6. Настройки 12. Запуск 17

Вступление 3. Инсталляция 6. Настройки 12. Запуск 17 SECURE Содержание Вступление 3 Инсталляция 6 Настройки 12 Запуск 17 Содержание 2 Вступление Геодезическая Информационная Система 6 Вступление Представляем Вашему вниманию новый программный продукт GIS

Подробнее

Ай Ти Ви Групп. ACFA Intellect. Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.5

Ай Ти Ви Групп. ACFA Intellect. Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.5 Ай Ти Ви Групп ACFA Intellect Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.5 Москва 2014 Содержание СОДЕРЖАНИЕ... 2 1 СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ... 3 2 ВВЕДЕНИЕ... 4 2.1 Назначение

Подробнее

АПК «Бастион» Web-заявки. Руководство оператора. Версия 2.1.2

АПК «Бастион» Web-заявки. Руководство оператора. Версия 2.1.2 АПК «Бастион» Web-заявки Руководство оператора Версия 2.1.2 Web-заявки. Руководство оператора 2 Оглавление 1 Основные понятия... 3 2 Создание и редактирование заявок через web-интерфейс... 4 3 Утверждение

Подробнее

1С-Битрикс: Управление сайтом 6.х. Руководство по настройке AD/LDAP модуля

1С-Битрикс: Управление сайтом 6.х. Руководство по настройке AD/LDAP модуля 1С-Битрикс: Управление сайтом 6.х Руководство по настройке AD/LDAP модуля Введение При интеграции сайта с информационной системой организации может возникнуть потребность в разграничении прав доступа сотрудников

Подробнее

Инструкция по порядку работы с Системой электронного документооборота «Витус-Клиент»

Инструкция по порядку работы с Системой электронного документооборота «Витус-Клиент» Инструкция по порядку работы с Системой электронного документооборота «Витус-Клиент» ВХОД В СИСТЕМУ... 2 ОБЩИЕ ЭЛЕМЕНТЫ ИНТЕРФЕЙСА... 2 СТАТУСЫ ДОКУМЕНТА... 2 ПЕЧАТЬ ДОКУМЕНТОВ... 3 СПИСКИ... 3 Перемещение

Подробнее

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ 1 РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ Введение. В работах [1,2] авторами были предложены принципы и методы контроля доступа

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad РУКОВОДСТВО АДМИНИСТРАТОРА Геоинформационная система автомобильных дорог IndorRoad 2012 Содержание Системные требования... 4 Установка системы на клиентских местах... 5 Подключение к базе данных... 12

Подробнее

ЗАДАЧИ, РЕШАЕМЫЕ ПРИ ФОРМИРОВАНИИ ДОМЕННОЙ СТРУКТУРЫ

ЗАДАЧИ, РЕШАЕМЫЕ ПРИ ФОРМИРОВАНИИ ДОМЕННОЙ СТРУКТУРЫ ДОМЕНЫ Операционные системы Windows традиционно использовали понятие "домена" для логического объединения компьютеров, совместно использующих единую политику безопасности. Домен выступает в качестве основного

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ.2 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора ИБ Листов 14 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система

Подробнее

Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО»

Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО» Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО» «Виртуальный офис» Руководство пользователя Администратор системы СОДЕРЖАНИЕ ВВЕДЕНИЕ... 3 1 РАБОТА С WEB-КАБИНЕТОМ...

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора Листов 10 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система удаленного

Подробнее

Правительство Санкт-Петербурга Комитет по информатизации и связи СПб ГУП «СПб ИАЦ»

Правительство Санкт-Петербурга Комитет по информатизации и связи СПб ГУП «СПб ИАЦ» Правительство Санкт-Петербурга Комитет по информатизации и связи СПб ГУП «СПб ИАЦ» Межведомственная автоматизированная информационная система предоставления в Санкт-Петербурге государственных и муниципальных

Подробнее

контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности

контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности Целевая аудитория 2 Лицензиаты ФСТЭК России Лицензиаты Минобороны России

Подробнее

Предупреждение. Файл закрытого ключа должен быть защищен.

Предупреждение. Файл закрытого ключа должен быть защищен. Практические рекомендации по безопасности pcanywhere В этом документе содержатся подробные сведения об улучшениях системы безопасности, введенных в pcanywhere 12.5 SP4 и pcanywhere Solution 12.6.7, сведения

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

3) завершить работу приложения с сохранением изменений; Рисунок 1 Главное окно утилиты «Настройка комплекса Аккорд»

3) завершить работу приложения с сохранением изменений; Рисунок 1 Главное окно утилиты «Настройка комплекса Аккорд» СОЗДАНИЕ «БЕЛОГО» СПИСКА ПРОЦЕССОВ С ПОМОЩЬЮ МАНДАТНОГО МЕХАНИЗМА РАЗГРАНИЧЕНИЯ ДОСТУПА С КОНТРОЛЕМ ПРОЦЕССОВ И ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ФАЙЛОВ ИЗ ЭТОГО СПИСКА В ПО ПАК «Аккорд» имеется возможность

Подробнее

Руководство пользователя вебприложения

Руководство пользователя вебприложения ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя вебприложения «Профиль ОГВ» Версия 2.0 2014 Содержание 1 ВВЕДЕНИЕ... 3 1.1 Область применения... 3 1.2 Краткое описание возможностей...

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО МУНИЦИПАЛЬНОГО РАЙОНА

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО МУНИЦИПАЛЬНОГО РАЙОНА Утверждена Распоряжением администрации Троицкого муниципального района от «22.09.2017» 630-р ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО

Подробнее

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812)

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812) 15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2 ООО «АРГОС» тел.: +7 (812) 33-555-27 Оглавление Оглавление... 2 Введение... 3 1. Запуск приложения «Аргос-Агент»... 4 2.

Подробнее

РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ

РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ УТВЕРЖДАЮ 13356537.42 5520 9.357.И3.31 РЕГИОНАЛЬНЫЙ ФРАГМЕНТ ЕДИНОЙ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В СФЕРЕ ЗДРАВООХРАНЕНИЯ Руководство пользователя АРМ выдачи справок о стоимости медицинской помощи

Подробнее

Подсистема управления доступом субъектов доступа к объектам доступа Для всех работников ГБУЗ ТО «Хоспис», допущенных к обработке ПДн в ИСПДн

Подсистема управления доступом субъектов доступа к объектам доступа Для всех работников ГБУЗ ТО «Хоспис», допущенных к обработке ПДн в ИСПДн 3. Мероприятия по обеспечению безопасности персональных данных от несанкционированного доступа при их обработке в информационной системе персональных данных В комплекс мероприятий по защите ПДн при их

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

ИНСТИТУТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ. «Гриф Мережа» Комплекс средств защиты информации в локальных вычислительных сетях от несанкционированного доступа

ИНСТИТУТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ. «Гриф Мережа» Комплекс средств защиты информации в локальных вычислительных сетях от несанкционированного доступа ИНСТИТУТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ «Гриф Мережа» Комплекс средств защиты информации в локальных вычислительных сетях от несанкционированного доступа версия 3 Описание комплекса редакция 2 Киев 2015 2 Тел.:

Подробнее

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности Распределение программ по группам доверенности Распределение программ по группам доверенности При первом запуске программы Контроль программ проверяет ее безопасность по наличию записи о программе во внутренней

Подробнее

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа Конвергентная биллинговая система WideCoup Billing 3.0 Мониторинг событий и контроль доступа NATEC R&D, 2010 СОДЕРЖАНИЕ Общие сведения...3 Аудит событий безопасности...3 Общие сведения об аудите...3 Общие

Подробнее

"1С:Мобильная торговля"

1С:Мобильная торговля Программное обеспечение "1С:Мобильная торговля" Руководство по установке и настройке (редакция от 10.06.2016 г.) Содержание 1. Используемые термины... 3 2. Системные требования к оборудованию... 4 3. Установка

Подробнее

Система автоматизации делопроизводства и документооборота «ДЕЛО»

Система автоматизации делопроизводства и документооборота «ДЕЛО» Мобильный кабинет Руководство администратора Система автоматизации делопроизводства и документооборота «ДЕЛО» Выпуск 2 Руководство администратора подсистемы «Мобильный кабинет» Москва ООО «ЭОС Софт» 2015

Подробнее

Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации

Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации Барабанов А.В., Марков А.С., Цирлов В.Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь, 2011. 3. С.48-53. ISSN 2075-7298

Подробнее

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия )

PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA. Краткое руководство (версия ) PC Банкинг для корпоративных клиентов. Регистрация в системе ibank 2 UA Краткое руководство (версия 2.0.15.4) Оглавление Введение.......................................... 2 1 Регистрация нового клиента

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

Департамент информационных технологий города Москвы

Департамент информационных технологий города Москвы Департамент информационных технологий города Москвы Автоматизированная система сбора и обработки заявок на оказание услуг электросвязи для органов исполнительной власти города Москвы РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Подробнее

ООО "Крипто-Про" Средство Криптографической Защиты Информации. КриптоПро CSP. Версия 1.1. Установка и регистрация КриптоПро CSP

ООО Крипто-Про Средство Криптографической Защиты Информации. КриптоПро CSP. Версия 1.1. Установка и регистрация КриптоПро CSP ООО "Крипто-Про" 127 018, Москва, Улица Образцова, 38 Телефон: (095) 289 4367 Факс: (095) 289 4367 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Криптографической Защиты Информации КриптоПро

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утверждён ФСТЭК России 8 февраля 2017 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «А» ПЯТОГО КЛАССА ЗАЩИТЫ

Подробнее

1. РАБОЧЕЕ МЕСТО АДМИНИСТРАТОР ПРИЛОЖЕНИЙ

1. РАБОЧЕЕ МЕСТО АДМИНИСТРАТОР ПРИЛОЖЕНИЙ Содержание Стр.2 Содержание 1. РАБОЧЕЕ МЕСТО АДМИНИСТРАТОР ПРИЛОЖЕНИЙ... 3 1.1 Обновление базы данных... 3 1.2 Регистрация пользователя... 3 1.3 Настройка прав доступа пользователя к объектам базы данных...

Подробнее

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД УВАЛ. 00300-50 91 2 2 Аппаратно-программный комплекс шифрования

Подробнее

Инструкция пользователя по использованию программы «Регистратор»

Инструкция пользователя по использованию программы «Регистратор» Инструкция пользователя по использованию программы «Регистратор» 2012 г. 1 Содержание 1. Программа «Регистратор»...3 2. Требования к аппаратной части компьютера...3 3. Запуск системы и настройка связи

Подробнее

Правительство Санкт-Петербурга

Правительство Санкт-Петербурга Правительство Санкт-Петербурга Комитет по информатизации и связи СПб ГУП «СПб ИАЦ» Межведомственная автоматизированная информационная система предоставления в Санкт-Петербурге государственных и муниципальных

Подробнее

Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк»

Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк» Часто задаваемые вопросы по работе в системе «Нордеа Клиент-Банк» 1 Как войти в систему? 2 2 Какое имя пользователя (логин) вводить?/где взять имя пользователя 2 (логин)? Какой пароль вводить? /Где взять

Подробнее

Рекомендации по установке и настройке MS SQL Server 2005 Express Edition Содержание

Рекомендации по установке и настройке MS SQL Server 2005 Express Edition Содержание Рекомендации по установке и настройке MS SQL Server 2005 Express Edition Содержание Содержание...1 Введение...1 Введение Microsoft SQL Server 2005 Express Edition - бесплатная, свободно распространяемая,

Подробнее

РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ

РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ 1 РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ Введение. В работах [1,2] авторы рассмотрели принципы и методы контроля доступа к создаваемым файловым объектам, основанные

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН - ЛУ КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS РАЗГРАНИЧЕНИЕ ПРАВ И КОНТРОЛЬ ДЕЙСТВИЙ ПРИВИЛЕГИРОВАННЫХ

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К УТВЕРЖДЕНО RU.48957919.501410-01 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Описание применения RU.48957919.501410-01 31 Листов 16 2016 г. Аннотация Описание применения

Подробнее

2 Инструкция. Работа с электронными документами. ПК Клиент-банк (WEB). Ред АННОТАЦИЯ

2 Инструкция. Работа с электронными документами. ПК Клиент-банк (WEB). Ред АННОТАЦИЯ 2 АННОТАЦИЯ Настоящий программный документ содержит инструкцию пользователя программного комплекса «Клиент-банк (WEB)» модуля «Клиент» (далее ПК) для работы с электронными документами. Инструкция включает:

Подробнее

Общие сведения. Cправочник Материалы и Сортаменты 2014

Общие сведения. Cправочник Материалы и Сортаменты 2014 Cправочник Материалы и Сортаменты 2014 Общие сведения... 1 Установка и первичная настройка Справочника... 2 Установка Справочника на компьютер... 2 Первичная настройка Справочника... 2 Настройка сетевой

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

ТЕСТИРУЮЩИЙ КОМПЛЕКС ДЛЯ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ РУКОВОДИТЕЛЕЙ И ДОЛЖНОСТНЫХ ЛИЦ ОРГАНИЗАЦИЙ В ОБЛАСТИ ПОЖАРНОЙ БЕЗОПАСНОСТИ

ТЕСТИРУЮЩИЙ КОМПЛЕКС ДЛЯ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ РУКОВОДИТЕЛЕЙ И ДОЛЖНОСТНЫХ ЛИЦ ОРГАНИЗАЦИЙ В ОБЛАСТИ ПОЖАРНОЙ БЕЗОПАСНОСТИ ТЕСТИРУЮЩИЙ КОМПЛЕКС ДЛЯ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ РУКОВОДИТЕЛЕЙ И ДОЛЖНОСТНЫХ ЛИЦ ОРГАНИЗАЦИЙ В ОБЛАСТИ ПОЖАРНОЙ БЕЗОПАСНОСТИ Москва 2012 Оглавление Общие сведения... 3 Системные требования... 3 Установка

Подробнее

Инструкция по работе с приложением подписи UniCredit Bank Application

Инструкция по работе с приложением подписи UniCredit Bank Application 1. Инструкция по установке приложения Инструкция по работе с приложением подписи UniCredit Bank Application Для перехода к нужному разделу нажмите на соответствующую ссылку из списка ниже: 1. Инструкция

Подробнее

Инструкция пользователя портала НЭБ

Инструкция пользователя портала НЭБ Для читателей НЭБ предназначен для информационного обслуживания самого широкого спектра российских и иностранных граждан и рассчитан как на «простого читателя», так и на учащихся средних и высших учебных

Подробнее

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14 УТВЕРЖДЕНО ЛУ Программный комплекс «FORT» Руководство системного администратора Листов 14 Инв. подл. Подп. и дата Взам инв. Инв. дубл. Подп. и дата 2014 2 АННОТАЦИЯ Целью данного документа является ознакомление

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Х» (версия 1.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) Литера О 1 2 АННОТАЦИЯ Руководство предназначено

Подробнее