ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Размер: px
Начинать показ со страницы:

Download "ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ"

Транскрипт

1 ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Федеральное государственное образовательное учреждение высшего профессионального образования «СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Методические указания по самостоятельной работе Красноярск 2007

2 2 Кирко Ирина Николаевна, Кучеров Михаил Михайлович, Сомова Марина Валериевна. Основы информационной безопасности: Метод. указания по самостоятельной работе по дисциплине «Основы информационной безопасности» для студентов направления подготовки «Информационная безопасность».

3 3 ОБЩИЕ СВЕДЕНИЯ В условиях высокого уровня развития науки и техники особые требования предъявляются к подготовке студентов в вузе. Задача образования не может сводиться только к вооружению будущих специалистов определенной суммой знаний. Необходимо сформировать у них умение оперировать приобретенными знаниями, применять их в новых ситуациях, делать самостоятельные выводы и обобщения, находить решения в нестандартных условиях. В настоящий период, когда развитие науки и техники происходит чрезвычайно быстро, когда делаются все новые и новые научные открытия, когда появляются неизвестные ранее отрасли науки, техники, экономики, исключительную значимость приобретает проблема подготовки студентов к самостоятельному овладению новыми знаниями, к изучению научной и технической литературы. Студенты направления подготовки «Информационная безопасность (ИБ)» на первом году обучения изучают «Основы информационной безопасности». В содержание дисциплины входит изучение следующих разделов: понятие национальной безопасности; виды безопасности; информационная безопасность (ИБ) в системе национальной безопасности Российской Федерации; основные понятия, общеметодологические принципы теории ИБ; анализ угроз ИБ, проблемы информационной войны; государственная информационная политика; проблемы региональной информационной безопасности; виды информации; методы и средства обеспечения ИБ; методы нарушения конфиденциальности, целостности и доступности информации; причины, виды, каналы утечки и искажения информации. Данные методические указания содержат перечень разделов и тем дисциплины «Основы информационной безопасности», изучаемых в 9 семестре; темы индивидуальных заданий и рефератов; список требований к выполнению и оформлению реферата, а также список литературы. В приложении приведено краткое описание специальных программно-аппаратных и криптографических средств защиты информации от несанкционированного доступа (НСД), которые рекомендованы к самостоятельному изучению. Темы индивидуальных заданий предназначены для самостоятельного изучения и входят в список контрольных вопросов аттестации знаний на вы-

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 4 ходе в 9 семестре (зачет). Выполнение реферата по заданным темам позволяет самостоятельно освоить и закрепить изученный материал. 1. РАЗДЕЛЫ И ТЕМЫ ДИСЦИПЛИНЫ Раздел 1. Информационная безопасность в системе национальной безопасности Российской Федерации Тема 1. Понятие информационной безопасности. Национальная безопасность. Виды безопасности и сферы жизнедеятельности личности, общества и государства: экономическая, внутриполитическая, социальная, международная, информационная, военная, пограничная, экологическая и другие. Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. Роль информационной безопасности в обеспечении национальной безопасности государства. Тема 2. Национальные интересы Российской Федерации в информационной сфере и их обеспечение. Интересы личности в информационной сфере. Интересы общества в информационной сфере. Интересы государства в информационной сфере. Основные составляющие национальных интересов Российской Федерации в информационной сфере. Тема 3. Виды угроз информационной безопасности Российской Федерации. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России. Угрозы информационному обеспечению государственной политики Российской Федерации. Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.

5 5 Угрозы безопасности информационных систем, как уже развернутых, так и создаваемых на территории России. Тема 4. Источники угроз информационной безопасности Российской Федерации. Внешние источники угроз. Внутренние источники угроз. Направления обеспечения информационной безопасности государства. Проблемы региональной информационной безопасности. Тема 5. Информационная безопасность и информационное противоборство. Субъекты информационного противоборства. Цели информационного противоборства. Составные части и методы информационного противоборства. Информационное оружие, его классификация и возможности. Раздел 2. Обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны Тема 6. Основные направления обеспечения информационной безопасности объектов информационной сферы государства. Методы нарушения конфиденциальности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации. Тема 7. Общие методы обеспечения информационной безопасности Российской Федерации. Правовые, организационные и технические методы обеспечения информационной безопасности РФ. Тема 8. Методы и средства обеспечения безопасности компьютерных систем. Компьютерная система как объект информационной безопасности. Общая характеристика методов и средств защиты информации. Технические, программно-аппаратные и криптографические методы обеспечения информационной безопасности компьютерных систем (КС). 2. РЕКОМЕНДУЕМЫЙ ПЕРЕЧЕНЬ ТЕМ РЕФЕРАТОВ 1. Место и роль информационной безопасности в различных сферах жизнедеятельности личности (общества, государства).

6 6 2. Правовая база обеспечения информационной безопасности личности (общества, государства). 3. Виды защищаемой информации. 4. Интересы личности (общества, государства) в информационной сфере. 5. Угрозы информационной безопасности Российской Федерации. 6. Внешние (внутренние) источники угроз информационной безопасности государства. 7. Проблемы региональной информационной безопасности. 8. Информационное оружие, его классификация и возможности. 9. Методы нарушения конфиденциальности (целостности, доступности) информации. 10. Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности. 11. Компьютерная система как объект информационной безопасности. 12. Обеспечение информационной безопасности компьютерных систем. 13. Общие характеристики металлодетекторов. 14. Основные виды индикаторов поля. 15. Комплексы радиомониторинга и обнаружения закладных устройств. 16. Устройства контроля и защиты слаботочных линий и сети. 17. Генераторы акустического и электромагнитного шума. 3. РЕКОМЕНДУЕМЫЙ ПЕРЕЧЕНЬ ТЕМ ИНДИВИДУАЛЬНЫХ ЗАНЯТИЙ 1. Понятие национальной безопасности. Виды безопасности и сферы жизнедеятельности личности, общества и государства. 2. Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. 3. Интересы личности, общества и государства в информационной сфере. 4. Угрозы информационной безопасности Российской Федерации. 5. Внешние и внутренние источники угроз информационной безопасности государства. 6. Проблемы региональной информационной безопасности. 7. Информационное оружие, его классификация и возможности.

7 7 8. Методы нарушения конфиденциальности, целостности и доступности информации. 9. Правовые, организационно-технические и экономические методы обеспечения информационной безопасности. 10. Компьютерная система как объект информационной безопасности. 11. Особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну. 12. Анализ современных подходов к построению систем защиты информации. 13. Общая характеристика средств видеонаблюдения и обнаружения оптических приборов. 14. Основные виды диктофонов и подавителей диктофонов. 15. Частотомеры и анализаторы спектра. 16. Нелинейные локаторы. 17. Программно-аппаратные средства защиты информации в телефонных системах с использованием графических методов. 18. Программно-аппаратный комплекс (ПАК) средств защиты информации (СЗИ) от НСД «Аккорд-1.95». 19. ПАК СЗИ от НСД «Аккорд-АМДЗ». 4. СТРУКТУРА РЕФЕРАТА Реферат должен иметь следующую структуру: 1. Титульный лист. 2. Тема реферата. 3. Оглавление. 4. Список сокращений и специальных терминов. 5. Содержание реферата. 6. Список литературы. 7. Список информационных ресурсов (с указанием названия ссылок).

8 8 ПРИЛОЖЕНИЕ А Образец заполнения титульного листа ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Федеральное государственное образовательное учреждение высшего профессионального образования «СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» Политехнический институт Кафедра «Информационная безопасность» РЕФЕРАТ По курсу «Основы информационной безопасности» Тема: «Виды защищаемой информации» Выполнил: студент гр. ВТ 23-4 Иванов П.О. Проверил: К.ф.-м.н., доцент / Сидоров М.Ю. / (подпись) (оценка) Красноярск 2007

9 9 ПРИЛОЖЕНИЕ Б СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, РЕКОМЕНДУЕМЫЕ К САМОСТОЯТЕЛЬНОМУ ИЗУЧЕНИЮ 1. Zserver Система Zserver средство защиты конфиденциальной информации хранимой и обрабатываемой на корпоративных серверах методом шифрования данных на диске. Zserver работает по принципу "прозрачного" шифрования разделов жестких дисков. Система автоматически, в on-line режиме, осуществляет шифрование информации при записи на диск и расшифровывает при чтении с него. Это обеспечивает хранение данных на диске в зашифрованном виде и невозможность использования их без ключа шифрования даже при изъятии сервера или носителя. Система Zserver обеспечивает шифрование файлов и папок на диске, а также всей служебной информации таблицы размещения файлов и так далее. Таким образом, система Zserver не только надежно защищает конфиденциальные данные, но и скрывает сам факт их наличия от посторонних. Информация на защищенных дисках хранится в зашифрованном виде и становится доступна, только когда администратор сети предоставит пользователю соответствующие полномочия. Права доступа к защищенным дискам устанавливаются средствами операционной системы. Шифрование файлов и папок на диске осуществляется программным драйвером. Ключи шифрования данных на диске вводятся при загрузке сервера со смарт-карты, защищенной PIN-кодом. Не зная PIN-кода, воспользоваться смарт-картой нельзя. Три попытки неправильного ввода PIN-кода заблокируют карту. Смарт-карта необходима только при подключении защищенных носителей, и в процессе работы не требуется. При перезагрузке сервера без смарт-карты, защищенные диски не будут доступны. Система Zserver предоставляет возможность удаленного ввода ключей шифрования и администрирования системы с любой рабочей станции локальной сети, или через Интернет. В настоящее время разработаны системы Zserver, которые работают под управлением следующих операционных систем: - Windows 2000/2003;

10 10 - Linux. Требования к аппаратному обеспечению сервера определяются требованиями операционной системы. Zserver не требует дополнительных аппаратных ресурсов, за исключением одного свободно последовательного и одного параллельного порта для подключения смарт-карт ридеров и электронных ключей. Система Zserver состоит из трех основных модулей: 1. "Сервер защиты данных" устанавливается на сервер и осуществляет следующие операции: - хранение и управление загруженными ключами шифрования; - шифрование данных "на лету". 2. "Администратор" предназначен для работы с системой, а именно: - генерация ключей шифрования, загрузка их на сервер и выгрузка; - работа со смарт-картами; - операции с дисками открытие/закрытие, шифрование/ расшифровывание; - администрирование пользователей. 3. "Модуль подачи сигнала "тревога" позволяет удаленно передать серверу сигнал "тревога", инициированный срабатыванием "красной кнопки" или иными событиями. Все три модуля могут быть установлены в любом сочетании на любые компьютеры сети. 2. Zlogin Система Zlogin предназначена для двухфакторной аутентификации пользователей сети с использованием электронных ключей. Вместо пароля пользователь должен предъявить электронный USB-ключ и ввести PIN-код. Zlogin предоставляет пользователям возможность аутентификации в следующие системы: - Домен NT (сервер Windows NT). - Active Directory (сервер Windows 2000/2003). - NDS/eDirectory (сервер Novell NetWare 4.x-6.x). - SAMBA (сервер Linux). - Локальные рабочие станции Windows NT/2000/XP.

11 11 Кроме этого, Zlogin обеспечивает аутентификацию пользователей, использующих для доступа к сетевым ресурсам терминальные службы: - Microsoft Windows Terminal Services; - Citrix MetaFrame. Система Zlogin представлена в виде двух установочных модулей: - Клиентская часть, которая непосредственно осуществляет аутентификацию пользователя. Этот модуль должен быть установлен на все компьютеры сети, где планируется использовать вход в сеть с использованием электронного ключа. При этом для развертывания системы на большое число рабочих мест, возможна автоматическая установка без участия пользователя. - Модуль администрирования, который необходим для управления аутентификационными данными, хранящимися в памяти ключа. Данный модуль достаточно установить на рабочую станцию системного администратора. Доступ к нему осуществляется через оснастку "Управление компьютером" ("Manage Computer"). На первом этапе мастера создания профилей администратор сети указывает учетные записи, которые необходимо включить в профиль. Профиль может состоять из одной учетной записи для аутентификации в Windows (домен или локально) и учетной записи NDS (опционально). На втором этапе происходит генерация нового пароля для выбранного пользователя и запись в ключ информации, необходимой для аутентификации пользователя при входе в сеть (имя пользователя, пароль), а также дополнительной служебной и конфигурационной информации. После этой операции пользователь не сможет войти в сеть без ключа, поскольку пароль его учетной записи будет сменен. При необходимости можно создавать на одном ключе несколько профилей, тогда пользователю перед входом в сеть будет предоставлен выбор из списка профилей, хранящихся в ключе. Также модуль администрирования позволяет редактировать созданные профили и удалять их из памяти ключа. Рассмотрим принцип работы Zlogin. После загрузки операционной системы пользователю предлагается вставить ключ и ввести PIN-код. После ввода правильного PIN-кода система считывает с электронного ключа профиль пользователя и осуществляет аутентификацию сначала в Windowsдомен или локально на рабочую станцию, и, если эта операция завершена успешно, в NDS (если в профиле имеются соответствующие данные). Если ни

12 12 один из серверов NDS не доступен, то пользователь может продолжить работу в Windows без доступа к соответствующим ресурсам NetWare. Кроме того, сохраняется возможность "парольного" входа в сеть с использованием имени учетной записи и пароля, что позволит использовать данный компьютер пользователям, не имеющим электронный ключ. При извлечении электронного ключа система Zlogin может, в зависимости от настроек, либо заблокировать консоль компьютера, либо осуществить выход из сети (logout). Для разблокировки консоли потребуется снова подключить тот же ключ и ввести правильный PIN-код. Система Zlogin осуществляет автоматическую перегенерацию пароля с периодичностью, заданной в свойствах учетной записи домена или NDS. Zlogin также может использоваться совместно с системой Novell Modular Authentication Service (NMAS) и применять для входа в сеть метод Universal SmartCard Login и цифровые сертификаты X.509. Система Zlogin не только упрощает аутентификацию пользователя в сети, не требуя запоминать пароли, но и повышает безопасность сети в целом. Это происходит благодаря следующим факторам: - Пароль генерируется по специальному алгоритму и состоит из произвольных букв, цифр и спецсимволов. Таким образом, он максимально устойчив к подбору. - Пароли пользователей перегенерируются автоматически согласно политикам учетных записей домена/nds без участия пользователя. - Настройки блокировки консоли устанавливаются в доменной политике безопасности. - Профили пользователя хранятся в защищенной PIN-кодом области электронного ключа, что предотвращает использование ключа посторонними лицами в случае его утери или кражи. Основные характеристики многофакторной аутентификации с помощью электронного ключа и PIN-кода: - Использование в качестве электронных идентификаторов смарт-карт и USB-ключей. - Минимизация «человеческого фактора». Система освобождает пользователей от необходимости запоминать длинные пароли и периодически придумывать новые пароли при их смене.

13 13 - Централизованное управление системой через службу каталога Microsoft Active Directory или Novell NDS/eDirecory. - Возможность использования совместно с Novell Modular Authentication Service (NMAS), интеграция с Novell Certificate Server и инфраструктурой открытых ключей PKI. - Возможность использования одного электронного ключа для доступа к разным сетям и приложениям. Системные требования: - Windows 2000/XP/ Клиентское ПО Novell NetWare для аутентификации в сетях NDS. 3. Dallas Lock Программно-аппаратный комплекс Dallas Lock предназначен для защиты от несанкционированного доступа к ресурсам персонального компьютера и локальной вычислительной сети, разграничения прав зарегистрированных пользователей по доступу к ресурсам ПК, автоматизированного контроля и протоколирования событий по доступу к компьютеру. В качестве основного средства идентификации пользователей используются персональные электронные идентификаторы ibutton (до недавнего времени Touch Memory) производства фирмы Dallas Semiconductor Corp. (США) и карты proximity, что в совокупности с использованием паролей гарантирует повышенную надежность механизма защиты. Высокий уровень защищенности гарантирован уникальностью кода каждого ключа и надежностью функционирования устройства. Приведем перечень версий Dallas Lock и их характеристик: Dallas Lock 3.11 MS-DOS, Windows 3.1x. Сокращенная версия может работать в любой операционной системе на платформе IBM PC. Сертификат Гостехкомиссии по 4-му классу. Dallas Lock 4.1 Windows 95/98. Сертификат Гостехкомиссии по 3-му классу. Dallas Lock 5.0 Windows NT 4.0 Workstation. Dallas Lock for Administrator Windows 95/98. Комплекс предназначен для работы в локальных вычислительных сетях и представляет собой автоматизированное рабочее место администратора.

14 14 Комплекс позволяет контролировать работу рабочих станций, на которых установлен Dallas Lock x.x Dallas Lock 3.11 Система Dallas Lock 3.11 предназначена для защиты локального компьютера от несанкционированного доступа. Перечислим возможности системы: 1. Система запрещает доступ посторонних лиц к ресурсам компьютера и позволяет администратору безопасности разграничить полномочия пользователей при работе на компьютере. 2. Мощная аппаратная поддержка позволяет использовать систему для защиты бездисковых рабочих станций или компьютеров, работающих под управлением операционных систем, отличных от DOS. 3. В качестве основного средства опознавания пользователей служат электронные идентификаторы ibutton (Touch Memory) фирмы Dallas Semiconductor Corp. (США). 4. Благодаря гарантированной неповторяемости ключа, скрытого в идентификаторе, реализован весьма высокий уровень защиты. Число уникальных 48-битовых ключей составляет более 280 триллионов. 5. Запрос идентификатора при входе на ПЭВМ инициируется из ПЗУ на плате защиты до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора (электронной карты) и после ввода личного пароля. Поскольку идентификатор и пароль запрашиваются до обращения к дисководам, возможность загрузки с системной дискеты полностью исключается. 6. При инсталляции системы на жесткий диск обеспечивается гибкая настройка аппаратной части путем предварительного выбора адресного пространства ПЗУ платы защиты в свободной области адресов пользовательского BIOS, а также номера порта для работы с картой. 7. Поддерживается работа до 32 зарегистрированных пользователей на каждом защищенном компьютере. Один пользователь может быть зарегистрирован на нескольких ПЭВМ с разными полномочиями.

15 15 8. Данные о пользователях хранятся в энергонезависимой памяти на плате защиты. 9. Энергонезависимая память платы защиты содержит образ системных областей компьютера, что позволяет контролировать их целостность. 10. Разграничение доступа пользователей возможно как по отношению к устройствам (дисководам, LPT- и COM-портам), логическим дискам "винчестера" и таймеру, так и по времени работы на компьютере. Для каждого пользователя могут быть назначены свои права. 11. Предусмотрены следующие уровни доступа: - к системному диску "C:": полный доступ; только для чтения; - к остальным логическим дискам "винчестера": полный доступ; нет доступа; только для чтения; - к дисководам "A:" и "B:": полный доступ; нет доступа; только для чтения; - к LPT- и COM-портам: полный доступ; нет доступа. 12. Администратор может ограничить для пользователя круг запускаемых задач и предоставить или запретить возможность редактирования файла config.sys. 13. Обеспечивается ограничение доступа пользователей к компьютеру по времени. Время начала и окончания работы на компьютере устанавливается каждому пользователю администратором в пределах суток. Интервал времени, в течение которого пользователь может работать на компьютере со своими правами, может составлять от 1 минуты до 23 часов 59 минут (то есть круглосуточно). 14. Предусмотрен режим защиты таймера компьютера от изменения системного времени средствами DOS.

16 Администратору предоставляется возможность установки для пользователя режима полного стирания информации с носителей при удалении файлов. 16. При регистрации карты система создает для каждого пользователя индивидуальный файл автозапуска, который будет выполняться после загрузки компьютера пользователем с данной картой. 17. При выполнении процедуры входа на компьютер система анализирует электронную карту и личный пароль пользователя. При этом в электронном журнале фиксируются номер предъявленной карты, имя пользователя, дата и время попытки входа и результат попытки (проход/отказ в доступе), а также причина отказа в загрузке ПЭВМ в случае неудачи. В электронных журналах фиксируются действия пользователей по работе с файлами на дисках. Электронные журналы доступны только администратору. 18. Пользователи могут самостоятельно менять личные пароли для входа на компьютер и для доступа к индивидуальным зашифрованным дискам. 19. Для усиления защиты информации, размещенной на компьютере, администратор может для всех или отдельных пользователей включать режим принудительной смены пароля входа. Пользователь будет вынужден сменить пароль входа после определенного числа перезагрузок ПЭВМ. 20. Обеспечивается аппаратная поддержка идентификации пользователя при входе в локальную сеть Novell NetWare 3.x, 4.x. Доступ к сети осуществляется после касания считывателя электронным идентификатором и ввода личного пароля. При этом истинные значения сетевого имени и сетевого пароля неизвестны пользователю. Если пользователь знает действительные имя и пароль, то он также может получить доступ, используя обычную процедуру входа в сеть. 21. Предусмотрена автоматическая временная блокировка компьютера с одновременной очисткой экрана монитора после того, как ПЭВМ в течение некоторого промежутка времени остается неактивной (отсутствует обращение к дискам, нет работы с клавиатурой или манипулятором "мышь"). Время задержки автоблокировки устанавливается администратором. Для принудительной временной блокировки компьютера и гашения экрана служит комбинация "горячих" клавиш, назначаемая администратором.

17 Администратор имеет возможность создать общий для всех пользователей защищенного компьютера файл сообщений. Содержимое файла будет выводиться на экран в процессе загрузки операционной системы. 23. Поддерживается работа драйверов комплекса защиты в верхней памяти под управлением диспетчеров памяти, таких как EMM386 и QEMM. Отметим, что загрузка драйвера protect.sys в верхнюю память не допускается при работе комплекса с защитой от удаления аппаратной части. Перечислим характеристики: - Работа комплекса под Windows Использование электронных идентификаторов ibutton (Touch Memory) Наличие печатной документации и интерактивной справочной информации в виде help-файлов. - Удобный и понятный интерфейс системы, отвечающий стандартам Windows Простота инсталляции системы. - Возможность гибкой настройки параметров защиты для каждого пользователя. Перечислим системные требования: - Система Dallas Lock 3.11 может быть установлена на любой IBMсовместимый компьютер, работающий под управлением DOS версий , Windows 3.x как автономно, так и в качестве рабочей станции локальной вычислительной сети Novell NetWare 3.x, 4.x. - Для установки аппаратной части системы защиты (адаптера КТ-331) требуется наличие одного свободного слота ISA на материнской плате компьютера. - Для размещения файлов и работы Dallas Lock 3.11 требуется от 0 до 3 Мбайт на системном разделе "C:" жесткого диска в зависимости от варианта установки системы. ПЗУ платы защиты занимает 8 Кбайт в области памяти пользовательских BIOS. - Для корректной работы оболочек системы защиты и модуля временной блокировки компьютера необходимо наличие графического адаптера VGA или SVGA. Требования для операционной системы: 1. Минимальная конфигурация компьютера:

18 18 - IBM PC AT DX386; - ОЗУ - 4 Мб. 2. Рекомендуемая конфигурация компьютера: - Pentium-90; - ОЗУ - 16 Мб. При использовании диспетчера памяти QEMM фирмы Quarterdeck Office Systems, Inc. накладываются следующие ограничения: - комплекс защиты Dallas Lock 3.11 не совместим с драйвером dosdata.sys из пакета QEMM; - Dallas Lock 3.11 не поддерживает использование Stealth-режима для отображения ПЗУ компьютера. Возможна совместная работа на одном компьютере комплекса Dallas Lock 3.11 и ПАК "Менуэт". Возможно удаленное администрирование рабочих станций, защищенных Dallas Lock 3.11, при установке Dallas Lock for Administrator. Считывание производится простым прикосновением карты к считывателю Dallas Lock 4.1 Система Dallas Lock 4.1 предназначена для защиты локального компьютера от несанкционированного доступа и предоставляет следующие возможности: 1. Система запрещает посторонним лицам доступ к ресурсам компьютера и позволяет администратору безопасности разграничить полномочия пользователей при работе на компьютере. 2. В качестве основного средства опознавания пользователей служат электронные идентификаторы ibutton (Touch Memory) фирмы Dallas Semiconductor Corp. (США). 3. Благодаря гарантированной неповторяемости ключа, скрытого в идентификаторе, реализован весьма высокий уровень защиты. Число уникальных 48-битовых ключей составляет более 280 триллионов. 4. Запрос идентификатора при входе на ПЭВМ инициируется из ПЗУ на плате защиты до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора (электронной карты) и ввода личного па-

19 19 роля. Поскольку идентификатор и пароль запрашиваются до обращения к дисководам, возможность загрузки с системной дискеты полностью исключается. 5. Перед инсталляцией системы на жесткий диск возможна гибкая настройка аппаратной части путем предварительного выбора адресного пространства ПЗУ платы защиты в свободной области адресов пользовательских ПЗУ, а также адресов портов для работы с электронной картой. 6. Поддерживается работа до 32 зарегистрированных пользователей на каждом защищенном компьютере. Один пользователь может быть зарегистрирован на нескольких ПЭВМ с разными полномочиями. 7. Данные о пользователях хранятся в энергонезависимой памяти на плате защиты. 8. Энергонезависимая память платы защиты содержит образ системных областей компьютера, что позволяет контролировать их целостность. 9. Обеспечивается защита файлов CONFIG.SYS и MSDOS.SYS от доступа со стороны пользователей. 10. Для пользователей возможна блокировка клавиатуры на время загрузки компьютера, которая инициируется аппаратной частью защиты и поддерживается программными средствами. Это позволяет избежать пошагового выполнения файлов CONFIG.SYS и AUTOEXEC.BAT или отмену их выполнения. Для администраторов клавиатура не блокируется. 11. Для пользователей возможно ограничение круга доступных объектов (дисков, папок и файлов) компьютера. Используются два принципа контроля доступа: - мандатный каждому пользователю присваивается классификационная метка, в результате чего он будет иметь доступ к определенному кругу объектов, определяемых этой меткой; - дискреционный для каждого пользователя создается индивидуальный список доступа к объектам, возможен список запрещенных или разрешенных для доступа объектов. 12. Обеспечивается ограничение доступа пользователей к компьютеру по времени. Время начала и окончания работы каждого пользователя на компьютере устанавливается администратором в пределах суток. Интервал времени, в течение которого пользователь может входить на компьютер со своими

20 20 правами, может составлять от 1 минуты до 23 часов 59 минут (то есть круглосуточно). 13. Таймер компьютера может быть защищен от вмешательства пользователей. 14. Гарантированное удаление информации обеспечивается при установке для пользователя соответствующих режимов. Информация, удаляемая с дисков компьютера или из оперативной памяти, затирается нулевым кодом. 15. Разграничение доступа к периферийным устройствам обеспечивается путем управления доступом к последовательным (COM) и параллельным (LPT) портам компьютера. 16. При регистрации система позволяет создать для каждого пользователя индивидуальный файл автозапуска (AUTOEXEC.BAT), который будет выполняться при загрузке операционной системы данным пользователем. 17. При выполнении процедуры входа на компьютер система анализирует электронную карту и личный пароль пользователя. При этом в электронных журналах фиксируются номер предъявленной карты, имя пользователя, дата и время попытки входа и результат попытки (проход/отказ в доступе), а также причина отказа в загрузке ПЭВМ в случае неудачи. В электронных журналах фиксируются действия пользователей по работе на компьютере. Электронные журналы доступны только администратору. Пользователи могут самостоятельно менять личные пароли для входа на компьютер. 18. Для усиления защиты информации, размещенной на компьютере, администратор может включать для пользователей режим принудительной смены пароля входа. Пользователь будет вынужден сменить пароль входа после определенного числа перезагрузок ПЭВМ. 19. Предусмотрена временная блокировка компьютера с очисткой экрана монитора, срабатывающая автоматически после того, как ПЭВМ в течение некоторого промежутка времени остается неактивной (нет работы с клавиатурой или мышью). Время задержки автоблокировки устанавливается администратором. Разблокировать компьютер можно только с помощью того идентификатора, посредством которого была загружена операционная система. 20. Для защиты содержимого папок (файлов данных, других папок) предусмотрен модуль защиты папок. Основное отличие модуля от аналогичных заключается в возможности защиты любой сетевой папки локальной вычислительной сети.

21 Модули контроля целостности объектов компьютера обеспечивают: - автоматический контроль изменения файлов системы защиты и блокирование входа пользователей на компьютер при выявлении изменений; - контроль изменения информации пользователя; - контроль изменения CMOS-памяти компьютера; - контроль изменения энергонезависимой памяти платы защиты; - обнаружение создания новых файлов; - контроль целостности запускаемых программ и блокировку запуска при выявлении изменений. 22. Работа пользователей вне Windows 95/98 (в режиме эмуляции MS-DOS) невозможна. При попытке пользователя перейти в режим эмуляции MS-DOS компьютер перезагружается. Администраторам работа в режиме эмуляции MS-DOS по-прежнему остается доступна. 23. При регистрации в сети модуль входа в сеть по ibutton (Touch Memory) позволяет предъявлять предварительно зарегистрированную карту ibutton (Touch Memory) типов DS1992-DS1996 вместо имени и пароля пользователя. Это повышает удобство процедуры идентификации. 24. Дополнительные сервисные функции предоставляет модуль "Картотека", позволяющий вести учет выданных пользователям электронных карт, а также хранить некоторые данные о пользователях. Перечислим характеристики: - Работа комплекса под Windows 95/98. - Использование электронных идентификаторов ibutton (Touch Memory) Наличие печатной документации и интерактивной справочной информации в виде help-файлов. - Удобный и понятный интерфейс системы, отвечающий стандартам Windows 95/98. - Простота инсталляции системы. - Возможность гибкой настройки параметров защиты для каждого пользователя. Системные требования: - Система Dallas Lock 4.1 может работать на любом IBM-совместимом компьютере, работающем под управлением операционной системы Windows 95/98 или Windows 95 OSR2.

22 22 - Для установки аппаратной части системы защиты (платы КТ-331) требуется наличие одного свободного слота ISA на материнской плате компьютера. - ПЗУ платы защиты занимает 8 Кб в области памяти пользовательских ПЗУ. - Для размещения файлов и работы Dallas Lock 4.1 требуется не менее 5 Мб пространства на системном разделе "C:" жесткого диска. - Модули системы защиты могут занимать до 6 Кб обычной (conventional) памяти DOS. Требования для операционной системы: 1. Минимальная конфигурация компьютера: - IBM PC AT DX386; - ОЗУ - 4 Мб. 2. Рекомендуемая конфигурация компьютера: - Pentium-90; - ОЗУ - 16 Мб. Перечислим ограничения: - Загрузка драйвера защиты PROT95.SYS в верхнюю память не допускается. - Загрузка драйвера файл-дисков FILEDISK в верхнюю память не допускается. - Работа модуля защиты от удаления платы защиты при использовании версии операционной системы Windows 95 OSR2 невозможна. - При установке модуля защиты от удаления платы защиты Windows 95 переходит в режим совместимости с MS-DOS. - Не поддерживается расширенное управление питанием, что создает некоторые неудобства при работе на компьютерах, где управление питанием осуществляется материнской платой. - Некоторые новые модели видео-карт либо BIOS не позволяют корректно выводить русифицированные шрифты при отработке ПЗУ системы защиты. - Не поддерживается режим Quick Boot оптимизатора QEMM. - Возможны конфликты с драйвером DOSDATA.SYS из пакета QEMM. - При установке ПАК на некоторые компьютеры BrandName (некоторые модели ПК Compaq, Gateway, IBM) возможно возникновение конфликтов на аппаратном уровне. Эти конфликты разрешаются изготовлением ПЗУ с уни-

23 23 кальной прошивкой. Для изготовления этого ПЗУ необходимо связаться с разработчиками. Возможна совместная работа на одном компьютере комплекса Dallas Lock 4.1 и ПАК "Менуэт"/"Менуэт 2000". Возможно удаленное администрирование рабочих станций, защищенных Dallas Lock 4.1, при установке Dallas Lock for Administrator. 4. Аккорд 1.95, Аккорд NT Комплексы "Аккорд-1.95", "Аккорд-NT/2000" позволяют реализовать систему защиты от НСД к ПЭВМ и информации с применением персональных идентификаторов пользователей, выполненных на базе устройств памяти Touch Memory (ТМ-идентификаторов), как для автономных ПЭВМ, так и для ПЭВМ, объединенных в вычислительную сеть. Указанные комплексы базируются на контроллерах "Аккорд-4++", "Аккорд-4.5", "Аккорд-5", "Аккорд-PC104", "Аккорд-СБ/2". Комплексы обеспечивают: - защиту от НСД к ПЭВМ; - идентификацию/аутентификацию пользователей; - аппаратный контроль целостности системных файлов и критичных разделов Registry; - доверенная загрузка ОС; - контроль целостности программ и данных, их защиту от несанкционированных модификаций, создание индивидуальной для каждого пользователя изолированной рабочей программной среды; - запрет запуска неразрешенных программ; - разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; - разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа, управление потоками информации; - автоматическое ведение протокола регистрируемых событий; - удаленное централизованное управление настройками системы защиты (при наличии специального программного обеспечения защиты сетевых ресурсов). Комплексы включают в себя следующие подсистемы:

24 24 - подсистему управления доступом; - подсистему регистрации и учета (аудит); - подсистему обеспечения целостности. Для разграничение прав доступа к информационным ресурсам, кроме дискреционного, осуществлен мандатный принцип доступа субъектов к информационным ресурсам. Набор атрибутов средств защиты информации (СЗИ) Аккорд может применяться для описания прав разграничения доступа (ПРД) при обращении с рабочей станции локальной вычислительной сети (ЛВС) к ресурсам файловых серверов. Кроме этого, администратор безопасности информации (БИ) для каждого субъекта пользователя системы определяет: - перечень файлов, целостность которых должна контролироваться системой и опции контроля; - запуск стартовой задачи (для функционально замкнутых систем); - наличие, либо отсутствие привилегий супервизора; - детальность журнала доступа; - назначение/изменение пароля для аутентификации; - временные ограничения время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта; - параметры управления экраном гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов. 5. Аппаратно программные системы криптографической защиты информации серии «КРИПТОН» Системы криптографической защиты информации (СКЗИ) серии Криптон в качестве основного элемента используют следующие устройства криптографической защиты информации (УКЗД): 1. Криптон Криптон-4к/8. 3. Криптон-4к/ Криптон Криптон-8.

25 25 Перечислим основные свойства УКЗД серии Криптон : - Аппаратное шифрование по ГОСТ Аппаратная генерация случайных чисел. - Загрузка мастер-ключа с дискеты, smart-карты или электронной таблетки Touch Memory до загрузки операционной системы. - Возможность прямой загрузки ключей (минуя шину данных компьютера) со smart-карты или Touch Memory. - Возможность использования в режиме защиты от несанкционированного доступа (НСД). - Наличие системной области для хранения ключей (без возможности их считывания из системной области). - Высокая скорость шифрования 200 Кбайт/сек. ( Криптон-4 ); 1Мбайт/сек. ( Криптон-4к/16 ); 1,3 Мбайт/сек. ( Криптон-7 ); 6 Мбайт/сек. ( Криптон-8 ). - Шина ISA и PCI ( Криптон-7, Криптон-8 ). Перечислим характеристики УЗД КРИПТОН 4: Аппаратное шифрование по ГОСТ Аппаратная генерация случайных чисел. Загрузка мастер-ключа с дискеты, смарт-карты или электронной таблетки Touch Memory. Возможность прямой загрузки ключей (минуя шину данных компьютера) со смарт-карты или Touch Memory. Возможность использования в режиме защиты от несанкционированного доступа (НСД). Наличие системной области для хранения ключей (без возможности их считывания из системной области). Скорость шифрования Кбайт/сек. Шина ISA. Характеристики УЗД КРИПТОН-4К/8: Функции УКЗД КРИПТОН-4, кроме того: Более современная, чем в КРИПТОН-4, отечественная элементная база. Скорость шифрования - до 560 Кбайт/сек. Характеристики УЗД КРИПТОН-4К/16: Функции УКЗД КРИПТОН-4К/8, кроме того: Функции электронного замка персонального компьютера.

26 26 Наличие энергонезависимой памяти для хранения журнала операций и файла-списка. Скорость шифрования - до 1 Мбайт/сек. Характеристики УЗД КРИПТОН-7: Функции УКЗД КРИПТОН-4К/16, кроме того: Скорость шифрования - до 1,3 Мбайт/сек. Шина PCI. Характеристики УЗД КРИПТОН-8: Функции УКЗД КРИПТОН-7, кроме того: Наличие энергонезависимой памяти для хранения сетевых наборов ключей. Скорость шифрования - до 6 Мбайт/сек. УКЗД серии Криптон независимо от операционной среды обеспечивают защиту ключей шифрования и неизменность алгоритма шифрования. Вся используемая в системе ключевая информация может шифроваться на мастер-ключе и храниться на внешнем носителе в зашифрованном виде, то есть, появляться и использоваться в расшифрованном виде только внутри системной области УКЗД. Помимо перечисленных выше, ряд УКЗД, начиная с Криптон-4к/16, обладает дополнительными свойствами, незаменимыми при построении различных систем защиты от НСД на базе данного устройства: - Наличие функции электронного замка персонального компьютера. - Наличие энергонезависимой памяти для хранения журнала операций и файл-списка (списка файлов операционной системы, целостность которых необходимо проверять до загрузки ОС, с рассчитанными для них контрольными значениями). На базе УКЗД построены СКЗИ Криптон-4 и Crypton ArcMail. СКЗИ Криптон-4 имеет в составе УКЗД Криптон-4 и следующее программное обеспечение: - Пакет программ Crypton API и драйвера УКЗД Криптон-4 для ОС Windows-95/98/NT 4.0 и Solaris x86. Данные программные средства позволяют использовать УКЗД Криптон-4 различными прикладными программами в вышеперечисленных операционных системах. - Базовое программное обеспечение УКЗД серии Криптон для ОС. - Базовое программное обеспечение УКЗД серии Криптон для ОС MS- DOS. Пакет программ, предоставляющих возможности по встраиванию

27 27 функций шифрования в автоматизированные системы обработки данных и ряд дополнительных возможностей. СКЗИ Crypton Lite представляет собой программную реализацию УКЗД серии Криптон и существует в двух вариантах: для работы в ОС MS- DOS и Windows-95/98/NT 4.0. СКЗИ Crypton Lite содержит следующие программы: - Эмулятор функций шифрования УКЗД серии Криптон (программа Crypton Lite для MS-DOS MS-DOS или Crypton Emulator для Windows). - Базовое программное обеспечение УКЗД серии Криптон для MS-DOS или Crypton API для Windows. - Система ограничения доступа Криптон-Замок. Обеспечивает защиту компьютера от НСД, а также контроль целостности файлов загружаемой операционной системы и программных модулей. В качестве устройства, поддерживающего работу ПО защиты от НСД, используется плата Криптон- НСД. 6. Сетевой фильтр «ФАЗА-1-10» «Фаза-1-10» предназначена для предотвращения утечки информации от ПЭВМ и других технических средств передачи информации по линиям питающей сети, выходящими за пределы выделенного помещения или за границы контролируемой зоны, за счет подавления наводок опасных (информативных) сигналов. Фильтр изготавливается в соответствии с требованиями по безопасности информации к аппаратуре военного назначения. Перечислим технические характеристики: - Эффективность подавления наводок в сети в диапазоне частот от 10 кгц до 1 МГц дб. - Эффективность подавления наводок в сети в диапазоне частот от 1 МГц до 1000 МГц не менее 55 дб. - Напряжение сети с частотой Гц В. - Нагрузочная способность до 2000 ВА. - Количество подключаемых потребителей 3. - Ток утечки ма. - Масса 1,4 кг.

28 28 7. Устройство «РАСКАТ-УЛЬТРА» Устройства серии «РАСКАТ-УЛЬТРА» предназначены для мгновенного гарантированного стирания информации на «дисках горячей замены» без возможности ее дальнейшего восстановления (рис. 1). Рис.1. Отличительными особенностями серии «РАСКАТ-УЛЬТРА» являются: - возможность адаптации к условиям заказчика (различные алгоритмы включения, возможность встраивания в различные корпуса, промышленные корпуса); - отсутствие вредного влияния на электронику и персонал; - доработка изделий под нестандартные носители работа со всеми видами жестких дисков (IDE, SCSI) как неработающими, так и работающими в момент стирания, в том числе установленными в Mobile Rack; - работа изделий как от сети 220 В, так и автономно. Линейка изделий «РАСКАТ» включает в себя несколько модификаций: 1. Раскат «МИНИ» для стирания информации на дискетах, аудиокассетах, ZIP-дисках. 2. Раскат «ВИДЕО» для стирания информации на видеокассетах, дискетах, аудиокассетах, ZIP-дисках. 3. Раскат «МОДУЛЬ», «МОДУЛЬ ПК», «Mobile Rack», «Mobile Rack ПК», «ПК» для стирания информации на жестких дисках ПК (до 8 винчестеров в одном корпусе). 4. Раскат «УНИВЕРСАЛ» для стирания информации c различных носителей (до четырех стримерных кассет, дискет, аудиокассет, видеокассет, ZIPдисков, жестких дисков ПК).

29 29 5. Раскат «КЕЙС» для хранения и стирания информации с дискет, аудиокассет, видеокассет, ZIP-дисков, жестких дисков ПК (рис. 2). Дополнительные функции (алгоритмы включения): - Дистанционное включение по радиоканалу. - Постановка и снятие с охраны электронным ключом (по идентификатору Touch Memory). - Срабатывание при вскрытии корпуса ПК. - Срабатывание при поднятии корпуса. - Срабатывание при отсоединении кабеля монитора от корпуса ПК. Рис Срабатывание при повороте ключа Mobile Rack. - Срабатывание при несанкционированном проникновении в помещение. - Блокировка включения питания ПК (включение по идентификатору Touch Memory). Приведем основные характеристики: 1. Количество одновременно стираемых носителей в зависимости от типа устройства (стандартно от 1 до 8 винчестеров в одной промышленной стойке). 2. Напряжение питания 220 В/50 Гц, 12 В. 3. Напряженность стирающего магнитного поля - не менее 700 ка/м. 4. Время готовности к стиранию информации после включения питания 10 сек (при питании от сети 220 В). 5. Длительность стирания информации не более 0,1 сек. 6. Время работы в автономном режиме не менее 24 ч. 7. Время нахождения в дежурном режиме (готовности к стиранию) круглосуточный режим. 8. Дальность действия радиоканала до 50 м (в условиях прямой видимости). Усиление до 1 км (в условиях прямой видимости). Надежность, простота использования, гарантированное, мгновенное и полное уничтожение информации на любых магнитных носителях, в том числе и на любых, даже работающих в момент уничтожения, винчестерах вот основные преиму-

30 30 щества приборов серии «Раскат». А в сочетании с тем, что его можно встроить в корпус любого персонального компьютера или носить с собой в дипломате, устройства серии «Раскат» становятся уникальными и незаменимыми помощниками в деле обеспечения корпоративной и личной информационной безопасности (рис. 3). Рис Комплекс защиты электронной почты «КУРЬЕР-А(В)» Программный комплекс Курьер-А(В) предназначен для организации закрытой связи с использованием широко распространенных программ Microsoft Exchange Client или Microsoft Outlook, в которые добавляется возможность шифрования и простановки электронной цифровой подписи (ЭЦП) средствами СКЗИ «Верба-ОW» (Сертификат ФАПСИ). Программный комплекс Курьер-А(В) состоит из клиентской части ПО «Курьер-А(В)» и программы администратора ПО «Курьер-А(В)- Администратор». Клиентское ПО, совместимое с Windows 9x и Windows NT, позволяет выполнять шифрование\расшифрование и установку\снятие ЭЦП при использовании Microsoft Outlook 97/98/2000. В качестве серверной платформы электронной почты используется Microsoft Exchange Server 5.0 (5.5). Программное обеспечение управления ключами «Курьер-А(В) -Администратор» (Центр сертификации) используется для организации справочника ключей, в том числе подтверждения подлинности открытых ключей участников закрытого электронного документооборота. Подлинность открытого ключа и его соответствие абоненту подтверждаются выдаваемым сертификатом. Особенности комплекса: - использование в качестве ключевых носителей дискет 3.5" или идентификаторов Touch memory (ТМ); - наличие журнала событий, происходящих во время работы комплекса; - соответствие функций, выполняемых комплексом, российским ГОСТ: ГОСТ , ГОСТ Р , ГОСТ Р Программа контроля соблюдения правил работы на персональном компьютере «ПАПАРАЦЦИ»

31 31 Предназначена для контроля за выполнением персоналом правил безопасности при работе с компьютером, а также выявления и пресечения попыток несанкционированного доступа к конфиденциальным данным, хранящимся на персональном компьютере. Позволяет следить за действиями, происходящими на контролируемом компьютере, работающем автономно или в локальной вычислительной сети. Принцип работы программы основан на незаметном "фотографировании" изображения с экрана компьютера через определенные промежутки времени с регистрацией даты и времени снимка. Снимки сильно сжимаются и образуют "фильм", который затем можно просмотреть целиком или отдельно по кадрам. Программа устанавливается на контролируемый компьютер и работает незаметно. Просмотреть сделанные снимки можно с помощью специальной программы управления, входящей в комплект поставки и запускающейся отдельно со своего компакт-диска при необходимости просмотра накопленных данных. Сделанные снимки можно отпечатать, скопировать, передать по сети. Программы использует оригинальную методику защиты от контрнаблюдения, от несанкционированного использования, от случайного запуска. Файлы данных также тщательно защищены от обнаружения и несанкционированного просмотра. Сетевая версия программы предназначенная для защиты корпоративных сетей от недобросовестности персонала позволяет установить модуль наблюдения на любое количество рабочих станций и просматривать результаты наблюдения с любого компьютера сети. Локальная версия поможет частному пользователю своевременно узнать о попытках вторжения в его частную жизнь. Если на контролируемом компьютере или компьютерах идет обычная работа, то программа "Папарацци" зафиксирует это. Однако если кто-то включал компьютер, чтобы узнать или скопировать хранящиеся на нем конфиденциальные сведения, несанкционированно воспользоваться ресурсами (Интернет, Интранет и т.п.), нерационально расходовать рабочее время (компьютерные игры и т.д.), то в этом случае существует возможность своевременно принять необходимые меры.

32 Анализатор механизма очистки внешней памяти НКВД 2.4 Анализатор НКВД 2.4 это инструментальное средство для проведения аттестационных испытаний системы защиты автоматизированной системы (АС) от НСД к информации на соответствие требованию РД Гостехкомиссии России «АС. Защита от НСД к информации. Классификация АС и требования по защите информации». Анализатор НКВД 2.4 предназначен для органов аттестации объектов информатизации по требованиям безопасности информации, имеющих соответствующий аттестат аккредитации Гостехкомиссией России. Возможности НКВД 2.4: - выполняет инструментальную проверку работы средств системы зашиты информации АС, выполняющих очистку (обнуление, обезличивание) данных в освобождаемых областях накопителей внешней памяти АС; - выводит на экран (визуализирует) содержимое проверяемой области внешней памяти до и после ее освобождения АС; - формирует отчет о проведенной проверке и ее результате, выводит его на экран и сохраняет в текстовом файле по указанию оператора; - восстанавливает исходное состояние данных АС в области внешней памяти по окончании проверки. Проверка производиться для ЭВМ архитектуры х86, работающих под управлением одной из операционных систем семейства Windows 9x. Проверяемая область внешней памяти может быть размещена на накопителе, размеченном в следующих форматах файловой системы: FAT12/FAT16/FAT32/FAT32E. Проверка осуществляется на рабочих местах (ЭВМ) АС со всеми установленными в штатном режиме программными средствами обработки информации, с установленными настроенными и функционирующими средствами защиты информации от НСД. Работа программы не влияет на функционирование АС. Проверка производиться последовательно от имени всех пользователей АС на всех рабочих местах. Чтение содержимого освобожденных областей внешней памяти накопителей ЭВМ (остаточной информации) является одним из типичных и доступных методов НСД к информации в АС. Требование РД Гостехкомиссии

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД».

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД». Шахрай В.Н.,группа 019 ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД». Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД "

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 99 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД " Подсистема распределенного

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

Руководство администратора эмиссии

Руководство администратора эмиссии Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство администратора эмиссии 11443195.4012.032-92 Листов 29 Москва 2011 АННОТАЦИЯ Настоящий документ является руководством

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Сервер обедов Gate-Dinner

Сервер обедов Gate-Dinner Сервер обедов Версия 1.12 Руководство оператора Санкт-Петербург 2006 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3 АЛГОРИТМ

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора

Сервер учета обедов. Gate-Dinner. Версия Руководство оператора Сервер учета обедов Версия 1.22 Руководство оператора Санкт-Петербург 2015 Равелин Оглавление 1. ОБЩЕЕ ОПИСАНИЕ... 3 1.1 НАЗНАЧЕНИЕ СИСТЕМЫ... 3 1.2 СОСТАВ ОБОРУДОВАНИЯ И СИСТЕМНЫЕ ТРЕБОВАНИЯ... 3 1.3

Подробнее

РУКОВОДСТВО. пользователя по работе с СКЗИ КриптоПро CSP

РУКОВОДСТВО. пользователя по работе с СКЗИ КриптоПро CSP РУКОВОДСТВО пользователя по работе с СКЗИ КриптоПро CSP СОДЕРЖАНИЕ 1 Введение...- 4-1.1 Назначение СКЗИ...- 4-1.2 Основные характеристики и функции...- 4-1.3 Основные функции реализуемые КриптоПро CSP...-

Подробнее

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ»

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ (СОС) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003 Трудно себе представить руководителя, которого

Подробнее

ИНСТРУКЦИЯ ПО УСТАНОВКЕ

ИНСТРУКЦИЯ ПО УСТАНОВКЕ СИСТЕМА ГАЛАКТИКА ERP 9.1 Управление учебным процессом ПЛАТФОРМА MS SQL SERVER WINDOWS - ВЕРСИЯ ИНСТРУКЦИЯ ПО УСТАНОВКЕ РУКОВОДСТВО АДМИНИСТРАТОРА СИСТЕМЫ 2016 1 АННОТАЦИЯ В документе приведены требования

Подробнее

Флешка «Секрет Особого Назначения» Использование Секрета

Флешка «Секрет Особого Назначения» Использование Секрета Флешка «Секрет Особого Назначения» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО

Сканер V-Scan. Программный продукт. Инструкция по установке и настройке УТВЕРЖДЕН RUS.ГАРО ЛУ RUS.ГАРО УТВЕРЖДЕН -ЛУ Подпись и дата Сканер V-Scan Программный продукт Инструкция по установке и настройке Страниц 23 Подпись и дата Инв. подл. Взам. инв. Инв. дубл. 2010 3 Аннотация Настоящая инструкция по установке

Подробнее

Ай Ти Ви Групп. ACFA Intellect. Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.4

Ай Ти Ви Групп. ACFA Intellect. Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.4 Ай Ти Ви Групп ACFA Intellect Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.4 Москва 2014 Содержание СОДЕРЖАНИЕ... 2 1 СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ... 3 2 ВВЕДЕНИЕ... 4 2.1 Назначение

Подробнее

Руководство пользователя (оператора)

Руководство пользователя (оператора) Программно-аппаратный комплекс защищенного хранения информации «Личный Секрет» (версия 1.1) Руководство пользователя (оператора) 11443195.4012.031-34 Листов 19 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Х» (версия 1.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) Литера О 1 2 АННОТАЦИЯ Руководство предназначено

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД

Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД Континент Аппаратно-программный комплекс шифрования Континент Руководство администратора по настройке аппаратного устройства защиты от НСД УВАЛ. 00300-50 91 2 2 Аппаратно-программный комплекс шифрования

Подробнее

АО «Мидзухо Банк (Москва)»

АО «Мидзухо Банк (Москва)» АО «Мидзухо Банк (Москва)» Руководство по настройке рабочего места клиента системы ДБО Руководство пользователя Москва Оглавление Общие сведения... 3 Технические требования... 3 Настройки обозревателя

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА 1. Файл это (несколько ответов) 1) множество данных, объединенных некоторой логической связью 2) совокупность информации, записанная под индивидуальным именем на

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP ЛАБОРАТОРНАЯ РАБОТА 1 АДМИНИСТРИРОВАНИЕ УЧЁТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP Целью работы является освоение средств администрирования учётных записей пользователей и групп пользователей

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС RAPID SCADA Техническое описание Часть 1. Обзор комплекса

ПРОГРАММНЫЙ КОМПЛЕКС RAPID SCADA Техническое описание Часть 1. Обзор комплекса ПРОГРАММНЫЙ КОМПЛЕКС RAPID SCADA Техническое описание Часть 1. Обзор комплекса Содержание Назначение и характеристики программного комплекса... 2 Архитектура программного комплекса... 3 Описание приложений,

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО

Подробнее

Система электронного документооборота. А р х и в а р и у с Руководство по установке

Система электронного документооборота. А р х и в а р и у с Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2008 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

«МУЛЬТИПОЕЗД» (АИС «МУЛЬТИПОЕЗД»)

«МУЛЬТИПОЕЗД» (АИС «МУЛЬТИПОЕЗД») ООО Компания «Сервис ТВ-Инфо» АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА «МУЛЬТИПОЕЗД» (АИС «МУЛЬТИПОЕЗД») ДОКУМЕНТАЦИЯ, СОДЕРЖАЩАЯ ОПИСАНИЕ ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ ПОДДЕРЖАНИЕ ЖИЗНЕННОГО ЦИКЛА ПО, УСТРАНЕНИЯ

Подробнее

Руководство пользователя

Руководство пользователя ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ Программно-аппаратный комплекс защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.006

Подробнее

Флешка «Секрет Фирмы» Использование Секрета

Флешка «Секрет Фирмы» Использование Секрета Флешка «Секрет Фирмы» Использование Секрета Москва 2012 АННОТАЦИЯ В этом документе описаны действия Пользователя флешки «Секрет», то есть непосредственно того человека, который будет записывать на нее

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора Листов 10 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система удаленного

Подробнее

Серверная операционная система и комплект серверных приложений для общеобразовательных учреждений на базе свободного программного обеспечения «ВС

Серверная операционная система и комплект серверных приложений для общеобразовательных учреждений на базе свободного программного обеспечения «ВС Серверная операционная система и комплект серверных приложений для общеобразовательных учреждений на базе свободного программного обеспечения «ВС Школьный Сервер» ОАО ВНИИНС Техническое описание 2008 2

Подробнее

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС.

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. 33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. Функциональные компоненты операционных систем автономного компьютера -программы

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (в редакции приказа

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПРИКАЗ от 27 декабря 2011 г. N 796

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПРИКАЗ от 27 декабря 2011 г. N 796 Зарегистрировано в Минюсте РФ 9 февраля 2012 г. N 23191 ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ от 27 декабря 2011 г. N 796 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К СРЕДСТВАМ ЭЛЕКТРОННОЙ ПОДПИСИ

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Программа управления и сбора данных сети пультов А8М. Описание пользователя.

Программа управления и сбора данных сети пультов А8М. Описание пользователя. Программа управления и сбора данных сети пультов А8М. Описание пользователя. НПП «Дельта» Москва 2014 Содержание Стр. 1. Назначение программы и системные требования 3 2. Подключение Пультов А8М 3 3. Установка

Подробнее

Объектовое устройство сопряжения охранных панелей с аппаратурой ПЦН MS 05 GSM. Руководство по конфигурированию. Версия 1.2. г. Днепропетровск 2013 г.

Объектовое устройство сопряжения охранных панелей с аппаратурой ПЦН MS 05 GSM. Руководство по конфигурированию. Версия 1.2. г. Днепропетровск 2013 г. Объектовое устройство сопряжения охранных панелей с аппаратурой ПЦН MS 05 GSM Руководство по конфигурированию. Версия 1.2. г. Днепропетровск 2013 г. Конфигурирование с помощью компьютера. Для конфигурирования

Подробнее

ФЕДЕРАЛЬНОЕ КАЗНАЧЕЙСТВО (Казначейство России)

ФЕДЕРАЛЬНОЕ КАЗНАЧЕЙСТВО (Казначейство России) ФЕДЕРАЛЬНОЕ КАЗНАЧЕЙСТВО (Казначейство России) Руководство по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи Настоящее руководство

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро CSP Руководство пользователя Издание 2.6 2009 Компания Актив Содержание Общие сведения... 4 Электронные идентификаторы Rutoken...

Подробнее

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий:

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий: Описание процессов поддержания жизненного цикла ITIM (IT Infrastructure Manager) 1. Общие сведения Настоящий документ описывает процессы, обеспечивающие поддержание жизненного цикла ITIM, в том числе устранение

Подробнее

Atlansys Enterprise Security System Atlansys ESS 2012

Atlansys Enterprise Security System Atlansys ESS 2012 Atlansys Enterprise Security System Atlansys ESS 2012 Время выбирать лучшее! Система защиты персональных данных и коммерческой тайны Содержание Требования предъявляемые к компаниям Описание требований

Подробнее

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне»

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне» Atlansys Software ООО «Программные Системы Атлансис» Atlansys ESS Решение 1 по защите персональных данных и коммерческой тайны на АРМ, серверах и системах хранения данных Сертифицировано ФСБ РФ Dr.Chesalov

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Ай Ти Ви Групп. Руководство по настройке и работе с модулем интеграции. «Сфинкс» Версия 1.3

Ай Ти Ви Групп. Руководство по настройке и работе с модулем интеграции. «Сфинкс» Версия 1.3 Ай Ти Ви Групп Руководство по настройке и работе с модулем интеграции «Сфинкс» Версия 1.3 Москва 2010 Содержание СОДЕРЖАНИЕ... 2 1 СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ... 3 2 ВВЕДЕНИЕ... 4 2.1 Назначение документа...

Подробнее

Руководство администратора

Руководство администратора Программно-аппаратный комплекс защищенного хранения информации «Секрет Особого Назначения» (версия 1.0) Руководство администратора 11443195.4012.033-90 Листов 43 Москва 2012 АННОТАЦИЯ Настоящий документ

Подробнее

СКУД «РЕВЕРС СТАРТ 8000» БЫСТРЫЙ СТАРТ Руководство по быстрому освоению принципов работы СКУД «РЕВЕРС СТАРТ 8000»

СКУД «РЕВЕРС СТАРТ 8000» БЫСТРЫЙ СТАРТ Руководство по быстрому освоению принципов работы СКУД «РЕВЕРС СТАРТ 8000» СКУД «РЕВЕРС СТАРТ 8000» БЫСТРЫЙ СТАРТ Руководство по быстрому освоению принципов работы СКУД «РЕВЕРС СТАРТ 8000» ООО «СКД» Санкт-Петербург, 2014 СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ... 3 2. ДОСТУПНОСТЬ БД СИСТЕМЫ...

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим

Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов

Подробнее

Средство Криптографической Защиты Информации. КриптоПро CSP. Инструкция по использованию КриптоПро CSP и TLS. Версия г.

Средство Криптографической Защиты Информации. КриптоПро CSP. Инструкция по использованию КриптоПро CSP и TLS. Версия г. 127 018, Москва, Улица Образцова, 38 Телефон: (495) 933 1168 Факс: (495) 933 1168 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Криптографической Защиты Информации КриптоПро CSP Версия 3.0

Подробнее

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г.

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г. 127 018, Москва, Улица Образцова, 38 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Сетевой Аутентификации КриптоПро Winlogon Установка и Развертывание

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Служба штампов времени. Руководство пользователя

Служба штампов времени. Руководство пользователя Служба штампов времени Руководство пользователя Оглавление О программе... 3 Системные требования... 4 Установка Службы штампов времени... 5 Установка Сертификата Службы штампов времени... 5 Удаление Службы

Подробнее

УЦ ООО «ЛУКОЙЛ-ИНФОРМ» ООО «ЛУКОЙЛ-ИНФОРМ»

УЦ ООО «ЛУКОЙЛ-ИНФОРМ» ООО «ЛУКОЙЛ-ИНФОРМ» Руководство пользователя Удостоверяющего центра ООО «ЛУКОЙЛ-ИНФОРМ» по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи Москва,

Подробнее

СОДЕРЖАНИЕ Введение Подготовка «Astroma SecretKey» к работе... 3 Работа с «Astroma SecretKey»... 11

СОДЕРЖАНИЕ Введение Подготовка «Astroma SecretKey» к работе... 3 Работа с «Astroma SecretKey»... 11 СОДЕРЖАНИЕ 1. Введение... 2 2. Подготовка «Astroma SecretKey» к работе... 3 2.1 Установка программного обеспечения «Astroma SecretKey»... 3 2.2 Установка драйвера для USB-ключа «LOCK»... 7 2.3 Задание/изменение

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ.2 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора ИБ Листов 14 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

База нормативной документации: Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

База нормативной документации:  Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Общие технические требования ГОССТАНДАРТ РОССИИ Москва

Подробнее

Boot Camp Руководство по установке и настройке

Boot Camp Руководство по установке и настройке Boot Camp Руководство по установке и настройке Содержание 3 Введение 3 Что Вам необходимо 4 Установка 4 Шаг 1. Проверка наличия обновлений 4 Шаг 2. Подготовка компьютера Mac к установке Windows 4 Шаг 3.

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс «Сегмент-В.» (версия 1.3) Руководство пользователя 11443195.4012.069 34 Листов 8 Москва 2015 АННОТАЦИЯ Настоящий документ является руководством пользователя модуля разграничения

Подробнее

1 Назначение и принцип работы

1 Назначение и принцип работы РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ ОМНИЛАЙНЕРА МОДЕЛЬ: OMN100A 1 Назначение и принцип работы В настоящее время большое распространение получили различные интерактивные мероприятия, участникам которых предлагается

Подробнее

система централизованного управления файлами в сетях терминальных устройств самообслуживания клиентов Банка

система централизованного управления файлами в сетях терминальных устройств самообслуживания клиентов Банка unixchange система централизованного управления файлами в сетях терминальных устройств самообслуживания клиентов Банка Сфера применения решения Под непосредственным управлением Банка или специализированной

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018,127 Москва, Сущевский Вал, д.16/5 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

ПСКЗИ ШИПКА Quick Start

ПСКЗИ ШИПКА Quick Start ПСКЗИ ШИПКА Quick Start Руководство по быстрой установке ПСКЗИ ШИПКА (после установки и настройки ПСКЗИ ШИПКА с помощью данного руководства перед началом применения устройства настоятельно рекомендуется

Подробнее

ООО "Крипто-Про" Средство Криптографической Защиты Информации. КриптоПро CSP. Версия 1.1. Установка и регистрация КриптоПро CSP

ООО Крипто-Про Средство Криптографической Защиты Информации. КриптоПро CSP. Версия 1.1. Установка и регистрация КриптоПро CSP ООО "Крипто-Про" 127 018, Москва, Улица Образцова, 38 Телефон: (095) 289 4367 Факс: (095) 289 4367 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Криптографической Защиты Информации КриптоПро

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Модуль 2. Архитектура компьютера

Модуль 2. Архитектура компьютера Модуль 2. Архитектура компьютера 1. Совокупность устройств, предназначенных для автоматической или автоматизированной обработки информации это: 1) информационная система 2) информационные технологии 3)

Подробнее