СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

Размер: px
Начинать показ со страницы:

Download "СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА"

Транскрипт

1 СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора

2 Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения... 4 Описание системы защиты... 5 Основные понятия... 5 Структура программного обеспечения СЗИ... 7 УСТАНОВКА И СНЯТИЕ СИСТЕМЫ ЗАЩИТЫ... 9 Разработка разрешительной системы доступа... 9 Подготовка к установке... 9 Установка системы защиты Первоначальная загрузка Снятие системы защиты Рекомендации при возникновении нештатных ситуаций МЕХАНИЗМЫ НАСТРОЙКИ СИСТЕМЫ ЗАЩИТЫ Администратор ресурсов Списки доступа Работа с конфиденциальными ресурсами Смена владельца Замкнутая программная среда и режимы запуска Аудит Контроль целостности Шаблоны настроек Дополнительные возможности Менеджер пользователей Добавление и удаление пользователей Изменение свойств пользователя Работа с группами пользователей Журнал учета носителей РАБОТА СО СРЕДСТВАМИ РЕГИСТРАЦИИ Общие сведения Стандартный журнал регистрации событий Дополнительный журнал регистрации событий ТЕСТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ Запуск программы Работа с программой РАБОТА С УСТАНОВЛЕННОЙ СИСТЕМОЙ ЗАЩИТЫ Начало работы Работа с документами Временная блокировка компьютера Тестирование системы защиты Смена паролей пользователей Завершение работы РЕКОМЕНДАЦИИ ПО НАСТРОЙКЕ СИСТЕМЫ ЗАЩИТЫ Общие настройки Пользователи Доступ к защищаемым ресурсам Замкнутая программная среда Контроль целостности и регистрация Печать конфиденциальных документов... 60

3 Система защиты информации «Страж NT». Руководство администратора 3 АННОТАЦИЯ Система защиты информации (СЗИ) от несанкционированного доступа «Страж NT» (версия 2.0) представляет собой специализированный программный комплекс, предназначенный для обеспечения безопасности информации в автоматизированных системах на базе персональных компьютеров. СЗИ «Страж NT» может использоваться при разработке систем защиты информации для автоматизированных систем до классов защищенности 3А, 2А и 1Б включительно в соответствии с требованиями Руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». СЗИ «Страж NT» может устанавливаться на однопроцессорных и многопроцессорных компьютерах, построенных на платформе Intel i386, в среде операционных систем фирмы Microsoft Windows NT 4.0, Windows 2000, Windows XP (далее по тексту операционная система или ОС). Некоторые изображения элементов графического интерфейса СЗИ могут отличаться от представленных в данном документе в зависимости от установленной на компьютере ОС. В документе представлены графические интерфейсы, соответствующие работе системы защиты в среде MS Windows 2000 Professional (Rus). Настоящий документ представляет собой руководство администратора системы защиты информации «Страж NT». В документе содержатся общие принципы работы системы, описание контролируемых функций, инструкции по установке, настройке и снятию системы, описание старта компьютера, оснащенного системой защиты, процедур проверки правильности старта, процедур работы со средствами регистрации и средствами тестирования. В документе также содержится руководство по средствам надежного восстановления и другие сведения, необходимые для управления работой СЗИ «Страж NT».

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Система защиты информации «Страж NT». Руководство администратора 4 ОБЩИЕ СВЕДЕНИЯ Назначение системы защиты СЗИ «Страж NT» предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) на базе персональных электронных вычислительных машин. В СЗИ «Страж NT» реализованы следующие функции: идентификация и аутентификация пользователей с помощью персонального идентификатора и пароля до загрузки операционной системы; избирательное разграничение доступа пользователей к защищаемым ресурсам; разграничение доступа пользователей к информации различных уровней конфиденциальности в соответствии с имеющимися у них допусками; возможность изменения наименований меток конфиденциальности; управление и настройка механизмов защиты как локально, так и удаленно; регистрация событий безопасности, ведение дополнительных журналов аудита; создание замкнутой среды пользователя, позволяющей ему запуск только разрешенных приложений; контроль целостности защищаемых ресурсов, обеспечивающий защиту от несанкционированного внесения изменений в программную среду автоматизированной системы; гарантированная очистка содержимого защищаемых файлов на локальных жестких дисках после их удаления; блокировка рабочей станции; создание и удаление пользователей, удаление (добавление) их из (в) групп(ы); тестирование работоспособности СЗИ; создание и применение шаблонов настроек программных средств. Условия применения Система защиты информации «Страж NT» может устанавливаться как на автономные рабочие места, так и на рабочие станции ЛВС и файл-серверы под управлением следующих операционных систем: MS Windows NT 4.0 Workstation и Server, SP 3-6; MS Windows 2000 Professional, Server и Advanced Server; MS Windows XP Home Edition и Professional. Компьютер, на котором устанавливается СЗИ «Страж NT», должен удовлетворять требованиям, необходимым для функционирования операционной системы. Если компьютер функционирует под управлением не русскоязычной версии операционной системы, перед установкой СЗИ «Страж NT» должны быть установлены системные кириллические шрифты. Объем памяти на жестком диске, занимаемый СЗИ «Страж NT» сразу после установки, составляет около 3 Мб. Однако, в процессе функционирования объем занимаемой памяти существенно возрастает в зависимости от объема жесткого диска, количества защищаемых ресурсов и включенных режимах регистрации. СЗИ «Страж NT» критична к значению размера системного реестра (это значение должно быть не менее 16 Мб). Перед началом установки СЗИ «Страж NT» должно быть установлено все прикладное программное обеспечение, предусмотренное на данном рабочем месте. Установка

5 Система защиты информации «Страж NT». Руководство администратора 5 дополнительного программного обеспечения в процессе функционирования СЗИ «Страж NT» является нежелательной. СЗИ «Страж NT» предусматривает возможность работы пользователей на различных компьютерах, используя единый идентификатор и пароль для входа. Каждый поставляемый комплект СЗИ «Страж NT» защищен от несанкционированного использования при помощи уникального номера продукта, количества установок и специального лицензионного номера. Количество установок комплекта СЗИ «Страж NT» означает максимальное число компьютеров, которые можно защитить с помощью данного комплекта, используя один идентификатор администратора. СЗИ «Страж NT» практически не накладывает ограничений на прикладное программное обеспечение. Тем не менее, оно должно быть тщательно протестировано и по возможности проверено на отсутствие компьютерных вирусов и недекларированных возможностей. СЗИ «Страж NT» накладывает ограничения на доступ программ к защищаемым ресурсам. В связи с этим рекомендуется для обработки защищаемой СЗИ «Страж NT» информации использовать программное обеспечение, корректно обрабатывающее соответствующие ошибки. В данной версии СЗИ «Страж NT» не поддерживается управление запуском приложений OS/2 и POSIX, а также изменение уровень допуска таких программ. В связи с этим применение данных приложений для обработки защищаемой информации является нежелательным. Описание системы защиты Основные понятия Пользователи Под пользователем системы защиты понимается оператор, допущенный разрешительной системой доступа пользователей и эксплуатационного персонала к обрабатываемой на объекте информатизации информации. Чтобы операционная система распознавала пользователя, для него должна быть создана учетная запись на контроллере домена и (или) том компьютере, с которым пользователь желает работать. У каждого пользователя имеется набор прав и привилегий, определяющий порядок доступа пользователя к ресурсам рабочих станций и серверов сети. Пользователь характеризуется своим именем, которое является его идентификатором. В СЗИ «Страж NT» для идентификации пользователей используются персональные идентификаторы. В качестве персонального идентификатора пользователя могут использоваться стандартные гибкие магнитные диски (ГМД), устройства типа ibutton и USB ключи. Для подтверждения подлинности пользователя после предъявления им своего персонального идентификатора ему необходимо предъявить свой аутентификатор, в качестве которого в СЗИ «Страж NT» выступает его личный пароль. Таким образом, для входа в систему пользователю необходимы персональный идентификатор и пароль. Необходимым условием для установки, настройки и управления функционированием СЗИ «Страж NT» является наличие администратора системы защиты. Администратором системы защиты должен быть пользователь, включенный в локальную группу Администраторы данного компьютера. Администратор СЗИ должен иметь одинаковые имя и пароль на всех компьютерах, где установлена система защиты. Администратор СЗИ должен быть создан перед началом установки СЗИ Страж NТ стандартными средствами ОС и может отличаться от администратора системы. Далее по тексту под администратором понимается администратор системы защиты (кроме особо оговоренных случаев). Администратор должен быть подготовленным пользователем, знающим принципы функционирования операционной системы и имеющим навыки работы с ней. Администратор имеет доступ ко всей информации, хранящейся и обрабатываемой на компьютере, и его действия в системе ничем не ограничены. Он лично планирует организацию защи-

6 Система защиты информации «Страж NT». Руководство администратора 6 ты, производит установку, настройку и снятие СЗИ на каждом компьютере и несет полную ответственность за правильное использование СЗИ «Страж NT». При необходимости, пользователи объединяются в группы в соответствии с назначаемыми им правами по доступу к ресурсам. Используя группы, можно одновременно назначать права доступа множеству пользователей. Другие пользователи могут быть добавлены к существующим группам в любое время, сразу получая права доступа, определенные для указанной группы. Ресурсы Под защищаемыми СЗИ «Страж NT» ресурсами понимаются ресурсы ОС, имеющие атрибуты защиты, такие, например, как список контроля доступа, гриф конфиденциальности и другие. Доступ к защищаемым ресурсам контролируется системой защиты. Защищаемыми ресурсами в СЗИ «Страж NT» являются: локальные диски; папки; файлы; порты ввода-вывода; порты принтера; дисководы ГМД, CD-ROM и другие. Домены В ОС, построенных с использованием технологии NT, для организации соединения нескольких компьютеров используется доменная модель. Домен это логическая группа сетевых серверов и рабочих станций, которые разделяют общую систему безопасности и информацию об учетных записях пользователей. Доменная модель имеет ряд положительных свойств, таких, например, как единая процедура входа в систему, универсальный доступ к ресурсам и централизованное администрирование сети. Согласно этой модели каждый NT-компьютер организует локальный домен, имя которого совпадает с именем компьютера. Все компьютеры, учетные записи которых хранятся на выделенном сервере, входят в сетевой домен, а сервер называется контроллером домена. Пользователи, имеющие учетные записи на контроллере домена, могут входить в домен с каждого компьютера, входящего в домен, тогда как для пользователей, имеющих учетную запись только в локальных доменах компьютеров, вход в систему на остальных компьютерах будет невозможен.

7 Система защиты информации «Страж NT». Руководство администратора 7 Домен SECURITY Сервер S1... Рабочая станция WS 1 Домен WS 1 Рабочая станция WS 2 Домен WS 2 Рабочая станция WS N Домен WS N Рис.1. Доменная модель MS Windows NT. Структура программного обеспечения СЗИ Программное обеспечение СЗИ «Страж NT» включает в себя следующие модули: ядро защиты, утилиты администратора (Программа установки, Программа управления СЗИ и Программа тестирования СЗИ) и файлы настроек. Все утилиты предназначены только для администратора и при запуске проверяют наличие у пользователя соответствующих прав. СЗИ «Страж NT» обеспечивает полноту функций защиты при работе с широким спектром прикладного программного обеспечения: от пользовательских оболочек до интегрированных сред. СЗИ «Страж NT» может быть установлена на несколько рабочих мест таким образом, чтобы каждый пользователь имел доступ к различным рабочим местам при помощи одного идентификатора и личного пароля. В СЗИ «Страж NT» реализована модель защиты информации, представляющая собой совокупность 10 основных подсистем: идентификации и аутентификации; разграничения доступа; контроля потоков информации; управление запуском программ; управления защитой; регистрации событий; контроля целостности; стирания памяти; учета носителей информации; тестирования системы защиты. Подсистема идентификации и аутентификации обеспечивает опознание пользователей при входе в систему по персональному идентификатору и подтверждение подлин-

8 Система защиты информации «Страж NT». Руководство администратора 8 ности путем запроса с клавиатуры личного пароля. Данная подсистема также обеспечивает блокировку компьютера и идентификацию пользователя при ее снятии. Подсистема разграничения доступа реализует дискреционный и мандатный принципы контроля доступа пользователей к защищаемым ресурсам. Функционирование данной подсистемы основано на присвоении защищаемым объектам атрибутов защиты. К атрибутам защиты ресурса, имеющим отношение к разграничению доступа, относятся: идентификатор безопасности владельца ресурса; список контроля доступа; режим запуска (для исполняемых файлов); метка конфиденциальности (гриф конфиденциальности для неисполняемого файла или допуск для исполняемого). Дискреционный принцип контроля доступа основан на сопоставлении полномочий пользователей и списков контроля доступа ресурсов (логических дисков, портов, папок и файлов). Мандатный принцип контроля доступа реализован посредством сопоставления при запросе на доступ к ресурсу уровней полномочий пользователя, прикладной программы и меток конфиденциальности защищаемого ресурса. Подсистема контроля потоков информации предназначена для управления операциями над ресурсами, имеющими различные метки конфиденциальности. Подсистема запуска программ предназначена для обеспечения целостности и замкнутости программной среды и реализована путем разрешения для исполняемых файлов режима запуска. Если режим запуска программы не разрешен, то файл не является исполняемым и не может быть запущен пользователем ни при каких условиях. Кроме того, пользователю запрещен запуск исполняемых файлов с отчуждаемых носителей (дискет, CD-ROM, магнитооптических дисков и т.д.). Режим запуска может быть разрешен только для исполняемых файлов, записанных на локальных жестких дисках компьютера, и только администратором. Тем самым обеспечивается защита от несанкционированного использования программ, разработанных или скопированных пользователями. Подсистема управления защитой включает в себя утилиты администратора, к которым относятся следующие: программа установки; программа управления СЗИ; программа тестирования СЗИ. Подсистема регистрации обеспечивает регистрацию запросов на доступ к ресурсам компьютера и возможность выборочного ознакомления с регистрационной информацией и ее распечатки. Подсистема контроля целостности предназначена для настройки и периодической проверки параметров целостности программного обеспечения и постоянных информационных массивов. Подсистема стирания памяти реализует механизм заполнения нулями выделяемых программам областей оперативной памяти и стирания файлов на диске по команде удаления. В рамках данной подсистемы также реализовано стирание файла подкачки страниц по завершении сеанса работы. Подсистема учета носителей информации позволяет запретить использование отчуждаемых носителей информации, не зарегистрированных установленным порядком в системе защиты информации. Подсистема тестирования системы защиты предназначена для комплексного тестирования основных механизмов системы защиты как на локальном компьютере, так и на удаленном, с использованием локальной вычислительной сети.

9 Система защиты информации «Страж NT». Руководство администратора 9 УСТАНОВКА И СНЯТИЕ СИСТЕМЫ ЗАЩИТЫ Разработка разрешительной системы доступа Для разработки разрешительной системы доступа используются следующие исходные данные: перечень технических средств; список пользователей; перечень решаемых задач; перечень защищаемых ресурсов и их категории. Первоначально необходимо разделить всех пользователей на группы, исходя из перечня решаемых ими задач. На основании списка пользователей и групп пользователей, их допусков, а также перечня защищаемых ресурсов с их категориями, составляются заявки на допуск пользователей и групп пользователей к защищаемым ресурсам. Исходя из заявок на допуск, администратор составляет матрицу доступа, определяющую маски доступа для пользователей и групп пользователей ко всем защищаемым ресурсам. Он также должен продумать перечень технических и организационных мер, препятствующих доступу к информации через потенциальные каналы утечки. Несмотря на принятие мер, препятствующих утечке информации, необходим постоянный контроль использования защищаемых ресурсов. Для этого администратор должен составить перечень ресурсов, доступ к которым будет регистрироваться, а также перечень регистрируемых событий. Также администратор должен составить перечень защищаемых ресурсов, для которых будет контролироваться целостность, чтобы исключить возможность неконтролируемой (случайной или преднамеренной) модификации. После проведения вышеуказанных мероприятий он может приступить к следующему этапу создания защищенной АС. Подготовка к установке Перед установкой СЗИ «Страж NT» на компьютер следует провести ряд обязательных процедур: проверить жесткий диск на наличие на нем сбойных участков; проверить оперативную память компьютера, а также его жесткий диск на отсутствие вирусов; убедиться в наличии на жестком диске свободного места, достаточного для установки системы защиты; убедиться, что установка системы защиты осуществляется пользователем, входящим в локальную группу Администраторы на данном компьютере; убедиться в наличии исправного персонального идентификатора (в случае использования ГМД он должен быть отформатирован); убедиться, что длина имени компьютера не превышает 14 символов; убедиться, что пароль пользователя, устанавливающего систему защиты, не содержит символов кириллицы и специальных знаков, а его длина не превышает 14 символов; убедиться, что администраторам данного компьютера разрешена запись в папку, где находятся системные файлы операционной системы. Внимание! Нежелательно наличие установленных на компьютере других операционных систем и программ-мультизагрузчиков, так как наличие первых снижает защищенность системы, а наличие вторых может привести к некорректной установке системы защиты.

10 Система защиты информации «Страж NT». Руководство администратора 10 Установка системы защиты Процесс установки СЗИ «Страж NT» состоит из ряда последовательных операций: запуск Мастера установки; ввод лицензионного номера системы защиты; копирование файлов системы защиты на жесткий диск; регистрация служб системы защиты; выбор типа идентификатора и ввод пароля пользователя, устанавливающего систему защиты; создание персонального идентификатора администратора системы защиты; настройка системы защиты; завершение установки и перезагрузка компьютера. Установка СЗИ «Страж NT» начинается с запуска программы GInstall.exe, при этом на экране появится стартовое окно Мастера установки (см. Рис.2). Из Мастера установки можно выйти, нажав кнопку. Внимание! 1) Кнопка недоступна в случае, если установка СЗИ находится на стадии, при которой невозможен ее откат. 2) При возникновении ситуаций, не описанных в данном разделе, следует обратиться к разделу Рекомендации при возникновении нештатных ситуаций. Если система защиты уже установлена на данном компьютере, Мастер установки проинформирует об этом и предложит снять систему защиты (см. Рис.13). Для продолжения установки необходимо нажать кнопку. При этом на экране появится диалог, требующий ввода лицензионного номера установочного комплекта (см. Рис.3). Лицензионный номер определяет количество компьютеров, на которые возможна установка системы защиты с данного установочного комплекта, а также срок действия лицензии, если она ограничена. Лицензионный номер указывается в формуляре (паспорте) на систему защиты, который является неотъемлемой частью установочного комплекта.

11 Система защиты информации «Страж NT». Руководство администратора 11 Рис.2. Начальный диалог Мастера установки. Рис.3. Диалог ввода лицензионного номера установочного комплекта

12 Система защиты информации «Страж NT». Руководство администратора 12 Если в текущей папке отсутствует файл лицензии или срок ее действия истек, а также по требованию пользователя, устанавливающего систему защиты, возможна установка демонстрационной версии системы защиты. Демонстрационная версия обладает теми же характеристиками и функциями, что и лицензионная, за исключением подсистемы идентификации при загрузке операционной системы и формирования персональных идентификаторов пользователей. Это означает, что вход в систему при установленной демонстрационной версии будет производиться с использованием стандартных средств операционной системы, то есть при предъявлении имени пользователя и его пароля. Кнопка будет активизирована только в случае ввода правильного лицензионного номера. После нажатия кнопки мацию об установочном комплекте (см. Рис.4). появится диалог, содержащий инфор- Рис.4. Подготовка к установке системы защиты Для продолжения установки необходимо нажать кнопку. На данном этапе начинается копирование файлов, регистрация необходимых служб системы защиты и настройка параметров компьютера. Следует обратить внимание, что после выполнения данной процедуры возврат к предыдущим страницам Мастера установки будет невозможен. После выполнения необходимых действий на экране появится диалоговое окно формирования персонального идентификатора администратора (см. Рис.5). В указанном окне необходимо выбрать тип идентификатора, которым будет пользоваться администратор. В данной версии системы защиты поддерживаются следующие типы идентификаторов: дискеты 3,5, устройства типа ibutton, USB ключи Guardant, etoken R2 и etoken Pro. Внимание! Устройства типа ibutton отличаются объемом памяти. Так, ibutton DS памяти не содержит, поэтому не может быть использовано в качестве идентификатора. ibutton DS-1992 способно хранить всего 256 байтов информации, поэтому также не может быть использовано в качестве персонального идентификатора администратора.

13 Система защиты информации «Страж NT». Руководство администратора 13 Рис.5. Ввод типа идентификатора и пароля администратора системы защиты Существует возможность автоматического поиска установленного идентификатора. Для ее использования необходимо нажать кнопку. В этом случае Мастер установки последовательно будет опрашивать все устройства, в которые может быть установлен персональный идентификатор (приводы ГМД, COM и USB-порты), и при наличии в них исправного персонального идентификатора определит его тип и отобразит в окне. Внимание! В окне отображается первый найденный персональный идентификатор. После определения типа идентификатора администратора необходимо ввести его пароль и нажать кнопку. Введенный пароль должен совпадать с паролем пользователя, устанавливающего систему защиты. Введенный пароль проверяется и, в случае его корректности, начинается формирование персонального идентификатора администратора. Если система защиты устанавливается на нескольких компьютерах с одним администратором, и его персональный идентификатор уже сформирован, необходимо использовать его повторно. Если пароль пользователя, устанавливающего систему защиты, будет, отличаться от пароля, который использовался при создании персонального идентификатора администратора на других компьютерах следу-

14 Система защиты информации «Страж NT». Руководство администратора 14 ет ввести последний. В этом случае, Мастер установки выдаст сообщение о некорректности пароля и предложит установить его. На данное предложение необходимо ответить утвердительно. Систему защиты можно устанавливать на такое количество компьютеров, которое указано в формуляре (паспорте). Если количество установок превышается, Мастер установки предупредит об этом и установка системы защиты будет прекращена. В противном случае, Мастер установки считает записанную информацию и добавит к ней информацию о данном компьютере. Если же информация о данном компьютере уже присутствует на предъявленном идентификаторе, Мастер установки автоматически определит это и сравнит имена доменов: текущего и записанного на идентификаторе. При их совпадении персональный идентификатор не перезаписывается. В противном случае информация о домене корректируется для данного компьютера и идентификатор перезаписывается. Внимание! Если система защиты была ранее установлена на данном компьютере, и после ее снятия имя компьютера было изменено, то при использовании ранее сформированного персонального идентификатора администратора системы защиты количество установок системы защиты уменьшится на одну. После создания персонального идентификатора администратора системы защиты следует этап настройки системы защиты. На данном этапе создаются ярлыки в главном меню, а также производятся выбранные администратором действия (см. Рис.6). При установленном флажке «Создать ярлыки на рабочем столе администратора системы защиты» на рабочем столе пользователя, устанавливающего систему защиты, создается ярлык «Управление СЗИ». При установке флажка «Использовать только маркированные носители информации» система защиты настраивается таким образом, что все отчуждаемые носители информации перед использованием в системе должны быть поставлены на учет. Не поставленные на учет носители информации не могут использоваться в системе. Обращение к ним будет приводить к ошибке «Нет доступа». Если СЗИ на данном компьютере устанавливается не в первый раз и была снята с сохранением настроек, то при установке флажка «Отказаться от старых настроек» все старые настройки системы защиты будут удалены. В случае установленного флажка «Изменить наименования меток конфиденциальности информации» при нажатии кнопки на экране появится диалог, позволяющий изменить наименование меток конфиденциальности (см. Рис.7). В противном случае наименования меток конфиденциальности устанавливаются по умолчанию: «Несекретно», «Секретно» и «Сов.секретно».

15 Система защиты информации «Страж NT». Руководство администратора 15 Рис.6. Настройка системы защиты Рис.7. Изменение наименований меток конфиденциальности информации

16 Система защиты информации «Страж NT». Руководство администратора 16 Необходимо обратить внимание, что Метка 1 соответствует самому низкому уровню конфиденциальности, а Метка 3 самому высокому. Для завершения установки системы защиты необходимо нажать кнопку. Мастер установки завершается кратким отчетом о произведенных действиях (см. Рис.8). В случае обнаружения ошибок при установке системы защиты, Мастер установки проинформирует об этом с указанием этапа установки, на котором произошла ошибка. В протоколе действий Мастера установки содержатся подробные сведения о выполненных действиях, произошедших в ходе установки ошибках, а также их причина. Для просмотра протокола действий необходимо установить соответствующий флажок (см. Рис.8). Рис.8. Завершение Мастера установки Для перехода к этапу первой после установки СЗИ загрузки операционной системы необходимо перезагрузить компьютер. Компьютер автоматически перегружается, если при нажатии кнопки была установлена опция перезагрузки. В противном случае необходимо перезагрузить компьютер самостоятельно. Первоначальная загрузка Загрузка компьютера с установленной системой защиты информации начинается диалогом, представленным на Рис.9.

17 Система защиты информации «Страж NT». Руководство администратора 17 Рис.9. Начальный диалог загрузки компьютера. Если в BIOS Setup установлена загрузка компьютера с диска А: и в указанном дисководе находится ГМД, являющийся штатным образом сформированным персональным идентификатором, то на экране появляется сообщение, представленное на Рис.10. Рис.10. Загрузка с устройства, отличного от диска С:. В таком случае необходимо настроить BIOS Setup таким образом, чтобы загрузка компьютера осуществлялась с жесткого диска. Для продолжения загрузки необходимо вставить персональный идентификатор администратора системы защиты и ввести пароль, завершив ввод нажатием клавиши <Enter> (см. Рис.11).

18 Система защиты информации «Страж NT». Руководство администратора 18 Рис.11. Запрос на ввод пароля. При вводе правильного пароля загрузка компьютера продолжается обычным образом. В противном случае после трех попыток ввода неправильного пароля компьютер блокируется, и на экране появляется сообщение, представленное на Рис.12, сопровождаемое звуковыми сигналами. При этом происходит регистрация данного события с сохранением значения вводимого пароля. Подробнее о журнале регистрации событий можно узнать в разделе Работа со средствами регистрации. Рис.12. Реакция на неправильно введенный пароль. В процессе загрузки вход в систему осуществляется автоматически, используя информацию, записанную в памяти персонального идентификатора входящего пользователя, в данном случае, администратора системы защиты. После того как СЗИ «Страж NT» успешно установлена, ее необходимо настроить. Настройка СЗИ подробно описана в разделе Механизмы настройки системы защиты. При первоначальной загрузке СЗИ режим автоматической расстановки режима запуска вклю-

19 Система защиты информации «Страж NT». Руководство администратора 19 чен, кроме случая, когда были использованы старые параметры. После настройки системы защиты компьютер необходимо перезагрузить для начала работы в штатном режиме. Для проверки правильности старта механизмов СЗИ «Страж NT» и настройки системы защиты необходимо запустить программу тестирования системы защиты. Программа тестирования системы защиты запускается путем нажатия кнопки и выбором пункта меню Программы Страж NT Тестирование системы защиты. Подробнее об использовании программы тестирования системы защиты можно прочитать в разделе Работа со средствами регистрации. Снятие системы защиты Снятие СЗИ «Страж NT» может выполнить только пользователь, имеющий привилегии администратора системы защиты. Снятие СЗИ «Страж NT» осуществляется выбором в программном меню пункта Программы Страж NT Снятие системы защиты. При этом на экране появится диалоговое окно, представленное на Рис.13. Рис.13. Стартовый диалог программы снятия системы защиты. Чтобы прервать выполнение Программы снятия необходимо нажать кнопку. Для продолжения снятия системы защиты необходимо нажать кнопку. Если предполагается последующая установка системы защиты на данный компьютер имеется возможность сохранения всех настроек системы защиты. Для этого необходимо, чтобы флажок «Сохранить параметры настройки защищенных ресурсов» был установлен. В противном случае его необходимо снять.

20 Система защиты информации «Страж NT». Руководство администратора 20 Рис.14. Подготовка к снятию системы защиты. Для продолжения снятия системы защиты необходимо нажать кнопку. Если была установлена не демонстрационная версия и подсистема идентификации СЗИ не была аварийно снята, Программа снятия запросит персональный идентификатор администратора системы защиты: Рис.15. Запрос установки персонального идентификатора администратора. После установки персонального идентификатора администратора система защиты будет снята. При этом Программа снятия выполняет следующие действия: удаляет содержимое папки, в которой находятся файлы, относящиеся к системе защиты и саму папку. Если выбран режим сохранения настроек, некоторые файлы системы защиты, а также папка, удалены не будут; удаляет файлы системы защиты из системных папок операционной системы; удаляет из системного реестра ключи, относящиеся к системе защиты. В том числе будут удалены и сведения о драйверах системы защиты. После снятия СЗИ «Страж NT» рекомендуется перезагрузить компьютер (см. Рис.16). Для этого необходимо выбрать соответствующий флажок и нажать кнопку.

21 Система защиты информации «Страж NT». Руководство администратора 21 Рис.16. Завершение программы снятия системы защиты. Рекомендации при возникновении нештатных ситуаций В процессе установки и снятия системы защиты возможно возникновение нештатных ситуаций, таких, например, как внезапное отключение питания. Ниже описаны некоторые из них с указанием их разрешения. Если во время выполнения Мастера установки или Программы снятия произойдет внезапное отключение электропитания, процессы, выполняемые во время выполнения программ, останутся незавершенными. Некоторые из этих процессов, например, регистрация служб системы защиты или установка подсистемы идентификации весьма критичны для работоспособности системы. По этой причине установка подсистемы идентификации происходит на одном из последних этапов работы Мастера установки. При последующей после сбоя загрузке операционной системы службы системы защиты определяют наличие подсистемы идентификации и при ее отсутствии не запускаются. После загрузки ОС необходимо заново запустить Мастер установки, который определит, что во время прошлого запуска произошел сбой. Мастер установки последовательно удалит все компоненты системы защиты и выдаст запрос на перезагрузку. То же самое произойдет при сбое выполнения Программы снятия. Сбой может произойти при формировании персонального идентификатора администратора системы защиты. В случае, если на нем была записана информация о других компьютерах, существует риск для этих компьютеров потерять персональный идентификатор администратора системы защиты. Поэтому до записи идентификатора администратора информация с него резервируется. В случае успешного формирования, резервная ин-

22 Система защиты информации «Страж NT». Руководство администратора 22 формация уничтожается, в случае же сбоя она остается на компьютере. При последующей загрузке операционной системы необходимо запустить Мастер установки, который обнаружит резервную информацию и предложит записать ее на идентификатор. Если же на предъявленном идентификаторе уже записана какая-то информация, Мастер установки предупредит об этом. После этого выполнение программы будет продолжено, как было описано в предыдущем абзаце. В редких случаях сбой ОС приводит к краху системы. При возникновении подобной ситуации необходимо сделать еще одну попытку загрузить операционную систему. В случае очередной неудачи необходимо произвести аварийное снятие системы защиты. Механизмы аварийного снятия отключают подсистему идентификации и, как следствие, не запускаются службы системы защиты. Для этого нужно в BIOS Setup компьютера установить принудительную загрузку с того носителя информации, на котором поставляется установочный комплект системы защиты. После появления диалога, приведенного на Рис.17, необходимо предъявить персональный идентификатор администратора системы защиты и ввести его пароль. После появления сообщения об отключении системы защиты следует перезагрузить компьютер. После загрузки операционной системы и выяснения причины сбоя необходимо либо снять систему защиты штатным образом, как описано в разделе Снятие системы защиты, либо восстановить программу загрузки, повторно загрузившись с того носителя информации, на котором поставляется установочный комплект системы защиты. Рис.17. Аварийное снятие системы защиты

23 Система защиты информации «Страж NT». Руководство администратора 23 МЕХАНИЗМЫ НАСТРОЙКИ СИСТЕМЫ ЗАЩИТЫ Настройка системы защиты осуществляется с помощью программы Управление СЗИ и, частично, Программы установки. Для запуска режима настройки Программы установки необходимо нажать кнопку и выбрать пункт меню Программы Страж NT Настройка системы защиты. При этом появится диалог, как показано на Рис.6. Подробное описание процесса настройки можно найти в разделе Установка системы защиты. Дополнительно, на некоторые системные ресурсы устанавливаются атрибуты защиты, позволяющие усилить безопасность системы, а также удобство ее использования. Программа Управление СЗИ запускается путем нажатия кнопки и выбором пункта меню Программы Страж NT Управление СЗИ, либо двойным нажатием левой клавиши мыши на ярлыке Управление СЗИ на рабочем столе того пользователя, который устанавливал систему защиты. При первом запуске вид программы будет такой, как на Рис.18. Рис.18. Общий вид программы Управление СЗИ В дальнейшем, при завершении работы программы, установленные настройки, такие как отображаемые окна, их размер и положение будут автоматически сохраняться для каждого пользователя, запускающего программу. Основное меню программы содержит пункты запуска следующих подпрограмм: Администратор ресурсов предназначена для управления параметрами защищаемых ресурсов, таких как списки доступа, метки конфиденциальности, владелец, режимы запуска, аудит и контроль целостности. Менеджер пользователей предназначена для создания, удаления пользователей, редактирования их параметров, а также создания им персональных идентификаторов. Журнал регистрации событий предназначена для просмотра дополнительного журнала регистрации событий и выполнения манипуляций с его записями. Журнал учета носителей предназначена для учета отчуждаемых носителей информации. Подключить сетевой диск предназначена для вызова диалога подключения сетевого диска. Отключить сетевой диск предназначена для вызова диалога отключения сетевого диска. Администратор ресурсов В отличие от других подпрограмм, Администратор ресурсов может иметь несколько окон. Окно Администратора ресурсов логически состоит из трех областей: окно просмотра древовидной структуры ресурсов;

24 Система защиты информации «Страж NT». Руководство администратора 24 окно просмотра списка ресурсов и их атрибутов защиты; окно просмотра разрешений выделенных ресурсов. Окно просмотра древовидной структуры ресурсов и окно просмотра списков ресурсов и их атрибутов защиты представляют собой интерфейс, предлагаемый программой Проводник, входящей в стандартный набор утилит операционной системы. В левой области находится дерево логических дисков и папок, а также коммуникационных портов и портов принтеров. В правой области отображен список ресурсов (файлов, папок, портов), чей родительский объект выделен в левой части, вместе с информацией об атрибутах защиты. Ресурсы, отображаемые в правой части, могут быть представлены в форме таблицы с атрибутами защиты, а также в виде маленьких и больших пиктограмм и списка. Форма представления ресурсов правой части меняется путем выполнения команд из меню Вид. Правая нижняя область представляет собой окно просмотра списка контроля доступа ресурса, имеющего в данный момент фокус ввода в левой или правой области окна. Правая нижняя область может быть убрана путем выполнения пункта меню Вид Разрешения. Повторное выполнение указанного пункта меню приведет к появлению этой области. При нажатии правой клавиши мыши в области того или иного ресурса или группы ресурсов, появляется контекстное меню, зависящее от типа ресурса(ов). Некоторые объекты, например такие как «Мой компьютер», «Порты», не имеют контекстного меню по причине искусственности данных объектов. Контекстные меню содержат пункты, отображающие действия, которые можно выполнить над выбранными ресурсами. Основное меню разбито на следующие группы: Ресурс предназначена для пунктов меню, обеспечивающих просмотр и изменение атрибутов защиты выделенных ресурсов. Администрирование предназначена для пунктов меню, отображающих другие подпрограммы, входящие в программу Управление СЗИ, а также переключающие специальные режимы администратора. Шаблоны предназначена для пунктов меню, манипулирующих шаблонами настроек (см. раздел Шаблоны настроек). Вид предназначена для пунктов меню, отвечающих за форму представления списка защищаемых ресурсов. Окно предназначена для пунктов меню, управляющих окнами программы Управление СЗИ. Каждая группа имеет набор пунктов, необходимость и значение которых будет описано ниже. Операции, изменяющие атрибуты защиты ресурсов, кроме списков доступа, владельца и системного аудита, а также некоторые другие, описанные в других разделах настоящего документа, доступны только в Режиме администрирования. Этот режим можно включить путем выбора пунктов меню Администрирование Режим администрирования. После положительного ответа на подтверждающий запрос в строке состояния программы отобразится надпись «Режим администрирования». Выключение режима администрирования происходит при выполнении тех же действий. При этом надпись в строке состояния программы погаснет. При выключенном режиме администрирования указанные выше операции выполняются только в режиме просмотра. Списки доступа Списки доступа реализуют дискреционный принцип контроля доступа и представляют собой наборы записей, содержащих код субъекта и маску доступа. Маски доступа определяют права доступа субъекта доступа к защищаемым ресурсам. Для удобства использования определенные комбинации масок доступа определяют типы доступа. СЗИ «Страж NT» позволяет назначать защищаемым ресурсам типы доступа, приведенные в Таблице1.

25 Система защиты информации «Страж NT». Руководство администратора 25 Тип доступа Нет доступа Чтение Изменение Запись Полный доступ Разрешенные операции Никакие операции с объектом не разрешены Чтение, чтение атрибутов Чтение, чтение атрибутов, запись, запись атрибутов, удаление Чтение атрибутов, запись, запись атрибутов Таблица 1 Чтение, чтение атрибутов, запись, запись атрибутов, удаление, изменение списка контроля доступа, смена владельца. Если пользователь не имеет разрешений на чтение ресурса, данный ресурс (кроме устройств и портов) становится для него невидимым. Это справедливо и для администраторов. Чтобы он увидел такие ресурсы, необходимо включить режим администрирования, как написано выше, и обновить окна отображения. В целом, графический интерфейс установки списков доступа для ресурсов не отличаются от штатного интерфейса операционной системы. Для изменения списков доступа для выделенных ресурсов необходимо либо выбрать пункт меню Ресурс Разрешения либо выбрать пункт Разрешения и аудит ( Разрешения в MS Windows NT ) из контекстного меню. Рис.19. Изменение списка доступа. Чтобы добавить в список доступа одного или нескольких пользователей или групп пользователей необходимо нажать кнопку. При этом на экране появится диалог, пример которого представлен на Рис.20.

26 Система защиты информации «Страж NT». Руководство администратора 26 Рис.20. Добавление в список доступа. Для удаления из списка доступа пользователя или группы пользователей необходимо выделить их в списке (Рис.19) и нажать кнопку. Дополнительно на любую из папок может устанавливаться параметр, разрешающий сквозную запись в данную папку. Таким образом, становится возможным запись информации в отдельные папки, несмотря на то, что доступ к родительским папкам разрешен только на чтение. Для установки параметра, разрешающего сквозную запись в папку, необходимо выбрать пункт меню Ресурс Гриф и режим запуска или пункт Гриф и режим запуска из контекстного меню, выбрать вкладку Дополнительно и установить флажок «Разрешение сквозной записи». Для подтверждения внесенных изменений необходимо нажать кнопку, для отмены. Более подробную информацию о принципах функционирования механизмов дискреционного контроля доступа можно прочитать в документе «Описание применения». Работа с конфиденциальными ресурсами Работа с конфиденциальными документами предполагает, что в процессе обработки информации участвуют документы разных уровней конфиденциальности. Уровень конфиденциальности характеризуется меткой. Разграничение доступа, основанное на метках конфиденциальности и допуске пользователей к информации такого уровня конфиденциальности, называется мандатным принципом контроля доступа. Мандатный принцип контроля доступа реализован посредством назначения защищаемым ресурсам, каждому пользователю системы и прикладным программам меток

27 Система защиты информации «Страж NT». Руководство администратора 27 конфиденциальности и сравнения их при запросах на доступ. В качестве меток конфиденциальности в СЗИ «Страж NT» выступают: для защищаемых ресурсов гриф; для пользователей уровень допуска; для прикладных программ допуск и текущий допуск. Гриф ресурса представляет собой уровень его конфиденциальности в иерархической классификации. Уровень допуска пользователя определяет максимальный гриф ресурса, доступный пользователю для чтения. Допуск прикладной программы определяет максимальный гриф ресурса, доступный программе для чтения. Текущий допуск прикладной программы представляет собой действующее в конкретный момент времени значение допуска программы. В СЗИ «Страж NT» по умолчанию используются следующие наименования меток конфиденциальности в порядке повышения: несекретно; секретно; совершенно секретно. Существует возможность переименования меток конфиденциальности, как при установке системы защиты, так и при настройке в процессе эксплуатации как описано в разделе Установк. Дополнительно для папок и файлов на локальных жестких дисках компьютера вводится значение метки конфиденциальности без проверки. Ресурсы, имеющие такую метку, исключаются из процедуры мандатного контроля доступа. После установки системы защиты все объекты, участвующие в процессе мандатного контроля доступа имеют метки конфиденциальности несекретно. Это означает, что мандатный контроль доступа не выполняется, поскольку все ресурсы имеют одинаковые метки конфиденциальности. Настройка системы защиты в части мандатного принципа контроля доступа заключается в выполнении следующих действий: в соответствии с разрешительной системой доступа назначить каждому пользователю уровень допуска, как описано в разделе Изменение свойств пользователя; для прикладных программ, предназначенных для обработки защищаемых ресурсов, разрешить режим запуска и установить значение допуска; определить защищаемые ресурсы и присвоить им гриф секретности. На прикладную программу, имеющую допуск, может быть установлен параметр, позволяющий изменять значение текущего допуска непосредственно в момент запуска программы. Данный параметр имеет следующие значения: не запрашивать текущий допуск программы становится несекретно; по умолчанию в данном случае при запуске текущий допуск программы становится равным допуску, присвоенному программе, при условии, если допуск программы не превышает уровень допуска пользователя. Если же допуск программы выше уровня допуска пользователя, то происходит отказ при запуске программы. при старте на экран выдается диалоговое окно, позволяющее изменять текущий допуск программы, перед началом работы самой программы; при создании окна на экран выдается диалоговое окно, позволяющее изменять текущий допуск программы в момент создания главного окна программы. Существует еще один способ автоматической установки текущего допуска программы. Он состоит в присвоении специальной переменной окружения процесса значения необходимого текущего допуска. Данная переменная окружения может принимать значения 0 метка 1, 1 метка 2, 2 метка 3. Например, для запуска программы

28 Система защиты информации «Страж NT». Руководство администратора 28 Notepad с текущим допуском метка 2 (секретно по умолчанию) можно создать пакетный файл следующего содержания: set = 1 notepad При запуске данного пакетного файла программе Notepad будет назначен текущий допуск метка 2, если данное действие разрешено, в противном случае текущий допуск останется без изменений. Для изменения грифа выделенных ресурсов, допуска прикладных программ, а также параметра запроса текущего допуска необходимо войти в режим администрирования, выбрав пункт меню Администрирование Режим администрирования, а затем выбрать пункт меню Ресурс Гриф и режим запуска или выбрать из контекстного меню пункт Гриф и режим запуска. В появившемся окне (см. Рис.21) необходимо изменить необходимые параметры выделенных ресурсов. Рис.21. Изменение грифа ресурсов Более подробную информацию о принципах функционирования механизмов мандатного контроля доступа можно прочитать в документе «Описание применения». Смена владельца Владельцем ресурса, по умолчанию, является пользователь, создавший данный ресурс. При установке операционной системы владельцем всех ресурсов становится группа Администраторы. Владелец ресурса имеет право изменять список контроля доступа ресурса, даже если ему это право явно не разрешено. Для смены владельца необходимо выбрать пункт меню Ресурс Владелец или выбрать из контекстного меню пункт Владе-

29 Система защиты информации «Страж NT». Руководство администратора 29 лец. В появившемся дереве, как показано на Рис.22 необходимо выбрать пользователя или группу пользователей. Рис.22. Изменение владельца ресурсов Для подтверждения внесенных изменений нажмите кнопку, для отмены. Замкнутая программная среда и режимы запуска Замкнутость программной среды в СЗИ «Страж NT» обеспечивается посредством установки разрешения на запуск на необходимые исполняемые файлы. Файлы, не имеющие разрешения на запуск, ни при каких условиях не могут быть запущены на выполнение. При первом запуске операционной системы при установленной системе защиты на запуск разрешены только те исполняемые модули, которые были запущены во время старта операционной системы. Разрешение на запуск прикладных программ может производить только администратор. При создании новых файлов режим запуска для них устанавливается в значение запрещен. Файлы, разрешенные на запуск, автоматически становятся доступны только на чтение и выполнение, обеспечивая целостность программной среды. Существует несколько режимов запуска исполняемых файлов: запрещен запуск на выполнение запрещен, кроме администратора; приложение запуск исполняемого файла разрешен для всех пользователей системы;

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Система электронного документооборота. А р х и в а р и у с Руководство по установке

Система электронного документооборота. А р х и в а р и у с Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2008 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот

Подробнее

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО УТВЕРЖДЕН -ЛУ Подпись и дата Сканер V-Scan Программный продукт Инструкция по установке и настройке Страниц 23 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая инструкция по установке

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

Кафедра МСИБ. «Криптографические протоколы»

Кафедра МСИБ. «Криптографические протоколы» МИНИСТЕРСТВО РФ ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра

Подробнее

Комплекс автодиагностики КАД400-02

Комплекс автодиагностики КАД400-02 УТВЕРЖДЕН -ЛУ Подпись и дата Комплекс автодиагностики КАД400-02 Программный продукт Инструкция по установке и настройке Страниц 21 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая

Подробнее

Руководство по установке

Руководство по установке RU 1 Состав комплекта поставки В состав комплекта поставки программы входит: Инсталляционный CD диск программы для операционной системы Windows. Комментарии по использованию программы инсталляции даны

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ СОДЕРЖАНИЕ О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ

РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ СОДЕРЖАНИЕ О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РУКОВОДСТВО ДЛЯ ПОЛЬЗОВАТЕЛЯ Страница СОДЕРЖАНИЕ 1 О ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 2 ПЕРЕД УСТАНОВКОЙ 2 УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 3 ПОДКЛЮЧЕНИЕ К КОМПЬЮТЕРУ

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема»

Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00009-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Мнемосхема» Руководство оператора RU.74533456.00009-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition CSoft Development, 2014 Введение...2 Системные требования...2 Необходимые компоненты...2 Установка...3 Настройка...10 Настройка

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Система защиты документов V3. Руководство пользователя

Система защиты документов V3. Руководство пользователя Система защиты документов V3 Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая часть данного документа не может быть воспроизведена

Подробнее

Сервер обедов Gate-Dinner

Сервер обедов Gate-Dinner Сервер обедов Версия 1.12 Руководство оператора Санкт-Петербург 2006 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3 АЛГОРИТМ

Подробнее

ПК "Энергосфера". Менеджер программ. Руководство оператора ПБКМ

ПК Энергосфера. Менеджер программ. Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33320-01 34 01-ЛУ ПК "Энергосфера". Менеджер программ Руководство оператора ПБКМ.33320-01 34 01 Листов 19 2009 Содержание 1. Введение... 3 2. Технические требования и уровень подготовки

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

EnergyCS Электрика. Версия 3. Руководство по установке и активации

EnergyCS Электрика. Версия 3. Руководство по установке и активации EnergyCS Электрика Версия 3 Руководство по установке и активации CSoft Development, 2012 ElectriCS ECP. Руководство по установке и активации стр. 2 Содержание Общая информация... 3 Коммерческая и ознакомительная

Подробнее

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта. Руководство оператора. Приложение 5 Обслуживание баз данных Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН ГУКН.421457.001 03 34 6202-1-ЛУ КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров проекта Руководство оператора Приложение

Подробнее

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 3 Что Вам необходимо 4 Установка 4 Шаг 1. Проверка наличия обновлений 4 Шаг 2. Подготовка компьютера Mac к установке Windows 4 Шаг 3.

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad

РУКОВОДСТВО АДМИНИСТРАТОРА. Геоинформационная система автомобильных дорог. IndorRoad РУКОВОДСТВО АДМИНИСТРАТОРА Геоинформационная система автомобильных дорог IndorRoad 2012 Содержание Системные требования... 4 Установка системы на клиентских местах... 5 Подключение к базе данных... 12

Подробнее

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ENDPOINT SECURITY 8.0. Вы найдете ответы на вопросы о KASPERSKY ENDPOINT SECURITY

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Acronis Backup & Recovery 11 Краткое руководство пользователя

Acronis Backup & Recovery 11 Краткое руководство пользователя Acronis Backup & Recovery 11 Краткое руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server для Linux Server для

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора Сервер учета обедов Версия 1.22 Руководство оператора Санкт-Петербург 2015 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3

Подробнее

Инструкция по установке ПО SAFE PLANT

Инструкция по установке ПО SAFE PLANT Инструкция по установке ПО SAFE PLANT Для установки и начала работы с ПО SAFE PLANT необходимо последовательно выполнить следующие действия: установить MS SQL Server Express (если данное ПО не было установлено

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан

Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Универсальное автоматизированное рабочее место для проведения общероссийского дня приёма граждан Руководство по установке, обновлению и удалению программного обеспечения Версия УАРМ ОДПГ 1.0.0.0 и выше

Подробнее

О чем этот документ. В комплект поставки входит:

О чем этот документ. В комплект поставки входит: Благодарим Вас за покупку программного комплекса Лаборатория ПЦР. Программа Лаборатория ПЦР предназначена для автоматизации документооборота деятельности учреждений, производящих анализы по технологии

Подробнее

Руководство администратора эмиссии

Руководство администратора эмиссии Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство администратора эмиссии 11443195.4012.032-92 Листов 29 Москва 2011 АННОТАЦИЯ Настоящий документ является руководством

Подробнее

Руководство администратора Программа тиражирования настроек ЛУ

Руководство администратора Программа тиражирования настроек ЛУ Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДАЮ Генеральный директор ООО «НПП «ИТБ» А.Ю. Щеглов 201_ г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Руководство

Подробнее

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ»

Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» ОАО «Бауманн» УТВЕРЖДЕН RU.74533456.00005-02 34 01-ЛУ Интегрированный комплекс безопасности «КОДОС» Программа «Проходная ǁ» Руководство оператора RU.74533456.00005-02 34 01 2015 СОДЕРЖАНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ...

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 4 Что Вам необходимо 5 Установка 5 Шаг 1. Проверка наличия обновлений 5 Шаг 2. Подготовка компьютера Mac к установке Windows 5 Шаг 3.

Подробнее

SiteKiosk Документация

SiteKiosk Документация Общие сведения Установка Первый запуск среды Настроенный запуск SiteKiosk компьютерная программа, позволяющая из персонального компьютера под управлением Windows сделать компьютер общественного доступа

Подробнее

Установка системы BS-Client v.3 включает в себя несколько этапов:

Установка системы BS-Client v.3 включает в себя несколько этапов: Установка системы BS-Client v.3 включает в себя несколько этапов: Установка сопутствующего программного обеспечения. Для нормальной работы системы BS- Client v.3 необходимо, чтобы программное обеспечение,

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ И РЕГИСТРАЦИИ ПК "ОФО-Банк"

РУКОВОДСТВО ПО УСТАНОВКЕ И РЕГИСТРАЦИИ ПК ОФО-Банк РУКОВОДСТВО ПО УСТАНОВКЕ И РЕГИСТРАЦИИ ПК "ОФО-Банк" Программный комплекс "Общая финансовая отчетность банка" (ПК "ОФО-Банк") версия 6 поставляется в виде универсального дистрибутива после установки которого

Подробнее

Руководство пользователя. Программа ScanMaster. версия 2.0

Руководство пользователя. Программа ScanMaster. версия 2.0 Руководство пользователя Программа ScanMaster версия 2.0 Оглавление 1. Введение... 3 2. Запуск... приложения ScanMaster 4 3. Главное... окно программы 5 4. Настройки... программы 7 5. Маркировка... исходных

Подробнее

Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8. Версия от

Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8. Версия от Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8 Версия 1.0.0.1 от 13.11.13 Москва 2013 Оглавление 1. Начало работы...3 2. Регистрация

Подробнее

Библиотека интеграции Справочника Материалы и Сортаменты и системы Inventor. Руководство пользователя

Библиотека интеграции Справочника Материалы и Сортаменты и системы Inventor. Руководство пользователя Библиотека интеграции Справочника Материалы и Сортаменты и системы Inventor Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема»

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. Программное обеспечение «КОДОС» Программа «Мнемосхема» РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Программное обеспечение «КОДОС» Программа «Мнемосхема» Оглавление 1 ОБЩИЕ ПОЛОЖЕНИЯ...3 1.1 Назначение и состав...3 1.1Принципы работы...3 1.2 Требования к ПК...3 2 УСТАНОВКА

Подробнее

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО - ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ «ЭКРА» УТВЕРЖДЕН ЭКРА.00010-02-ЛУ DCOM для OPC Инструкция по настройке ЭКРА.00010-02 91 01-2 Листов 20 2015 Аннотация Документ

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

РУКОВОДСТВО ПО ПРИМЕНЕНИЮ «КОЛЛЕКТИВНЫЙ ПУЛЬТ МОНИТОРИНГА АИС «ДИСПЕТЧЕР» 2.0 ПОДСИСТЕМЫ

РУКОВОДСТВО ПО ПРИМЕНЕНИЮ «КОЛЛЕКТИВНЫЙ ПУЛЬТ МОНИТОРИНГА АИС «ДИСПЕТЧЕР» 2.0 ПОДСИСТЕМЫ РУКОВОДСТВО ПО ПРИМЕНЕНИЮ ПОДСИСТЕМЫ «КОЛЛЕКТИВНЫЙ ПУЛЬТ МОНИТОРИНГА АИС «ДИСПЕТЧЕР» 2.0 Телефон / факс: (4812) 24-41-02, 69-09-10 Поставка продукции: lan@cncinfo.ru Технические вопросы: service@cncinfo.ru

Подробнее

Содержание СОДЕРЖАНИЕ ВВЕДЕНИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ УСТАНОВКА ДРАЙВЕРА УСТАНОВКА ПРОГРАММЫ...7

Содержание СОДЕРЖАНИЕ ВВЕДЕНИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ УСТАНОВКА ДРАЙВЕРА УСТАНОВКА ПРОГРАММЫ...7 Содержание СОДЕРЖАНИЕ...1 1.ВВЕДЕНИЕ...2 2.ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ...2 3.УСТАНОВКА ДРАЙВЕРА...2 3.1 Установка драйвера для ОС Win98/Me....2 3.2 Установка драйвера для ОС Win2000/XP....4 4.УСТАНОВКА ПРОГРАММЫ...7

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро CSP Руководство пользователя Издание 2.6 2009 Компания Актив Содержание Общие сведения... 4 Электронные идентификаторы Rutoken...

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Программный комплекс «InSentry» InSentry.Watch.CLI

Программный комплекс «InSentry» InSentry.Watch.CLI Наименование системы: Наименование продукта: Версия клиента: 16.2 Тип документа: Количество листов: 13 Программный комплекс «InSentry» InSentry.Watch.CLI Инструкция по установке 2016 Содержание Содержание...

Подробнее

BioScan Руководство пользователя

BioScan Руководство пользователя Программное обеспечение BioSmart BioScan BioScan Руководство пользователя 1. Введение...4 2. Программно-аппаратные требования...5 2.1 Аппаратные требования...5 2.1.1 Оборудование...5 2.2 Программные требования...6

Подробнее

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1.

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1. Web-заявки. Руководство инсталлятора и администратора 1 АПК «Бастион» Web-заявки Руководство инсталлятора и администратора Версия 2.1.2 Web-заявки. Руководство инсталлятора и администратора 2 Оглавление

Подробнее

Глава 3. Установка и запуск многопользовательской

Глава 3. Установка и запуск многопользовательской Глава 3. Установка и запуск многопользовательской версии Требования и условия...1 Порядок установки СБиС++ в сети...2 Установка и настройка сервера и клиента Pervasive.SQL...3 Установка программы...4 Подготовка

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Система безопасности данных КОМПАС-Защита V2

Система безопасности данных КОМПАС-Защита V2 Система безопасности данных КОМПАС-Защита V2 12 марта 2009 г. Общие сведения о системе КОМПАС-Защита V2... 1 Комплект поставки Системы защиты... 1 Требования к аппаратным средствам... 1 Установка Системы

Подробнее

СОДЕРЖАНИЕ. 1. Введение Состав системы Аппаратная часть Программная часть Установка системы...

СОДЕРЖАНИЕ. 1. Введение Состав системы Аппаратная часть Программная часть Установка системы... СОДЕРЖАНИЕ 1. Введение... 3 2. Состав системы... 3 2.1.Аппаратная часть... 4 2.2.Программная часть... 4 3. Установка системы... 5 3.1.Установка плат ввода-вывода... 5 3.2.Подключение внешних устройств...

Подробнее

ПСКЗИ ШИПКА Quick Start

ПСКЗИ ШИПКА Quick Start ПСКЗИ ШИПКА Quick Start Руководство по быстрой установке ПСКЗИ ШИПКА (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства перед началом применения устройства настоятельно рекомендуется

Подробнее

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ПОРЯДОК УСТАНОВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНСТРУКЦИЯ ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (на примере операционной системы Windows XP Professional SP3) ОПИСАНИЕ Инсталлятор "Точка доступа" автоматически конфигурирует систему контроля доступа

Подробнее

Руководство администратора

Руководство администратора Руководство администратора ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК ЦЕЛЬ Овладеть навыками: создания объектов групповой политики; применения групповых политик; управления системы безопасности службы каталога; управления приложениями при помощи

Подробнее

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Содержание 1. Аппаратно-программные требования... 2 2. Установка необходимых компонентов... 3 3. Запрос и установка сертификата

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

Бастион-2 LTV Gorizont Версия Руководство администратора

Бастион-2 LTV Gorizont Версия Руководство администратора Бастион-2 LTV Gorizont Версия 1.0.1 Руководство администратора Самара, 2015 Бастион-2 LTV Gorizont. Руководство администратора 2 Оглавление 1 Общие сведения...3 1.1 Перечень эксплуатационной документации...3

Подробнее

Стенд Э250М Программный продукт Инструкция по установке и настройке RUS.ГАРО

Стенд Э250М Программный продукт Инструкция по установке и настройке RUS.ГАРО Стенд Э250М Программный продукт Инструкция по установке и настройке RUS.ГАРО.00002-10 32 01 2014 Аннотация RUS.ГАРО.00002-10 32 01 Настоящая инструкция по установке и настройке (в дальнейшем инструкция)

Подробнее

ВЭРС-LAN АРМ Администратора

ВЭРС-LAN АРМ Администратора 1 МОНТАЖНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ ВостокЭлектроРадиоСервис ВЭРС-LAN АРМ Администратора мониторинг приборов ВЭРС ПК LAN 2/4/8/16/24 по локальной сети предприятия и удаленных объектов через интернет.

Подробнее

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования

Kaspersky CRYSTAL 2.0. Создание задачи резервного копирования Создание задачи резервного копирования Создание задачи резервного копирования В процессе выполнения задачи создаются и сохраняются в указанное вами хранилище резервные копии файлов, которые при необходимости

Подробнее

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод.

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод. Установка программы Программа Турбо9 устанавливается при помощи собственного инсталлятора, который запускается автоматически после установки диска в дисковод ПК. Инсталляционный диск записан на DVD-носителе,

Подробнее

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest ParsecNET 3 ParsecNET-3 Руководство пользователя ParsecNET 3 Вместо предисловия Создано: Relvest Данный документ предназначен для изучения процесса установки программного продукта ParsecNET версии 3. Дополнительно

Подробнее

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ Инженерная компания «Прософт-Системы» ПК «Энергосфера» Инсталлятор Руководство оператора Версия 6.5 ПБКМ.33314-01 34 01 Екатеринбург 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. УСТАНОВКА

Подробнее

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г.

Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя. Май 2002 г. Система безопасности данных «КОМПАС ЗАЩИТА» Руководство пользователя Май 2002 г. СОДЕРЖАНИЕ Назначение системы безопасности...3 Общие сведения о системе безопасности...3 Подготовка системы безопасности

Подробнее

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812)

15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2. ООО «АРГОС» тел.: +7 (812) 15 АВГУСТА 2016 Г. РУКОВОДСТВО ПО РАБОТЕ С ПРИЛОЖЕНИЕМ «АРГОС-АГЕНТ» ВЕРСИЯ 1.2 ООО «АРГОС» тел.: +7 (812) 33-555-27 Оглавление Оглавление... 2 Введение... 3 1. Запуск приложения «Аргос-Агент»... 4 2.

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

Общие сведения. Cправочник Материалы и Сортаменты 2014

Общие сведения. Cправочник Материалы и Сортаменты 2014 Cправочник Материалы и Сортаменты 2014 Общие сведения... 1 Установка и первичная настройка Справочника... 2 Установка Справочника на компьютер... 2 Первичная настройка Справочника... 2 Настройка сетевой

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

САПФИР 2013 САПФИР Руководство по установке ООО «СОФОС». Все права защищены. 1

САПФИР 2013 САПФИР Руководство по установке ООО «СОФОС». Все права защищены. 1 САПФИР 2013 САПФИР 2013 Руководство по установке RU 2013 ООО «СОФОС». Все права защищены. 1 Состав комплекта поставки САПФИР 2013 Руководство по установке В состав комплекта поставки программы САПФИР 2013

Подробнее

КЛИЕНТ-КОММУНИКАТОР «АДМИНИСТРАТОР»

КЛИЕНТ-КОММУНИКАТОР «АДМИНИСТРАТОР» КЛИЕНТ-КОММУНИКАТОР АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ БИЗНЕСОМ Руководство пользователя по работе с модулем «АДМИНИСТРАТОР» БМикро Санкт-Петербург, 197136, ул. Всеволода Вишневского, д. 4, офис 23.

Подробнее

PlanTracer. Техплан Pro 6. Руководство по установке и лицензированию программы

PlanTracer. Техплан Pro 6. Руководство по установке и лицензированию программы PlanTracer Техплан Pro 6 Руководство по установке и лицензированию программы Москва 2012 1 ОГЛАВЛЕНИЕ 1 Установка программы... 3 Системные требования... 3 Установка программы... 3 Удаление программы...

Подробнее

Project StudioCS Отопление Версия 3.0 Руководство по установке и активации

Project StudioCS Отопление Версия 3.0 Руководство по установке и активации Project StudioCS Отопление Версия 3.0 Руководство по установке и активации ЗАО СиСофт Девелопмент 2015 1 Содержание Системные требования... 4 Операционная система:... 4 Программное обеспечение:... 4 Аппаратные

Подробнее

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД УВАЛ. 00300-50 91 2 2 Аппаратно-программный комплекс шифрования

Подробнее

RasterID 3 РУКОВОДСТВО ПО УСТАНОВКЕ И ЛИЦЕНЗИРОВАНИЮ

RasterID 3 РУКОВОДСТВО ПО УСТАНОВКЕ И ЛИЦЕНЗИРОВАНИЮ RasterID 3 РУКОВОДСТВО ПО УСТАНОВКЕ И ЛИЦЕНЗИРОВАНИЮ CSoft Development 2010 Оглавление Установка RasterID... 3 Системные требования... 3 Программная и аппаратная защита... 3 Установка RasterID... 3 Лицензирование

Подробнее

Руководство по установке драйверов MF

Руководство по установке драйверов MF Русский Руководство по установке драйверов MF Компакт-диск User Software CD (Пользовательское программное обеспечение)........ 1 О драйверах и программном обеспечении......................................................

Подробнее

Руководство по установке драйверов MF

Руководство по установке драйверов MF Русский Руководство по установке драйверов MF Компакт-диск «User Software CD» (Пользовательское программное обеспечение)....... 1 О драйверах и программном обеспечении......................................................

Подробнее