Secret Disk Server NG. Краткая справочная информация

Размер: px
Начинать показ со страницы:

Download "Secret Disk Server NG. Краткая справочная информация"

Транскрипт

1

2 Secret Disk Server NG. Краткая справочная информация Содержание КРАТКАЯ ИНФОРМАЦИЯ О ПРОДУКТЕ... 2 ОСНОВНОЕ НАЗНАЧЕНИЕ И ПРЕИМУЩЕСТВА ПРОДУКТА... 3 ТЕХНИЧЕСКИЕ ПОДРОБНОСТИ... 7 ТИПОВЫЕ СЦЕНАРИИ УСТАНОВКИ ОДИН КОМПЬЮТЕР СЕРВЕР И РАБОЧАЯ СТАНЦИЯ АДМИНИСТРАТОРА СЕРВЕР, РАБОЧАЯ СТАНЦИЯ АДМИНИСТРАТОРА, РАБОЧАЯ СТАНЦИЯ ДЛЯ ПОДАЧИ СИГНАЛА «ТРЕВОГА» СЕРВЕР, РАБОЧАЯ СТАНЦИЯ АДМИНИСТРАТОРА И ВНЕШНЯЯ РАБОЧАЯ СТАНЦИЯ ДЛЯ ПОДАЧИ СИГНАЛА «ТРЕВОГА» НЕСКОЛЬКО СЕРВЕРОВ ТИПОВЫЕ СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ ЗАЩИТА ДАННЫХ НА ФАЙЛ-СЕРВЕРЕ ЗАЩИТА ДАННЫХ НА ПОЧТОВОМ СЕРВЕРЕ ЗАЩИТА ДАННЫХ НА СЕРВЕРЕ БАЗ ДАННЫХ ЗАЩИТА ДАННЫХ НА ТЕРМИНАЛЬНОМ СЕРВЕРЕ WINDOWS 2003 ИЛИ CITRIX METAFRAME УГРОЗЫ И КОНТРМЕРЫ ВНЕШНИЕ УГРОЗЫ ВНУТРЕННИЕ УГРОЗЫ (095) , Aladdin Software Security R.D. 1

3 Краткая информация о продукте Параметр Secret Disk Server NG Описание Secret Disk Server NG это программно-аппартный комплекс для защиты корпоративной конфиденциальной информации (баз данных, файловых архивов, бизнес-приложений и их данных), хранящейся и обрабатывающейся на серверах и рабочих станциях под управлением OС Microsoft Windows 2000 / XP/ 2003, обеспечивающий: криптографическую защиту конфиденциальной информации от несанкционированного доступа; двухфакторную аутентификацию администраторов с помощью электронных ключей и смарт-карт etoken; разграничение и контроль доступа к информации; многопользовательскую и коллективную работу с защищенными данными; возможность экстренного предотвращения несанкционированного доступа к данным; сокрытие наличия на сервере конфиденциальной информации. Модели используемых ключей etoken PRO (USB-ключ или смарт-карта) etoken персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. etoken выпускается в форм-факторах USB-ключа или смарт-карты. В базовую поставку Secret Disk Server NG входят 2 USB-ключа etoken PRO с серверной лицензией и лицензией на клиентское место администратора. Фото Secret Disk Server NG etoken PRO (USB ключ и смарт-карта) Используемые технологии Ресурс для получения подробной актуальной информации Многопоточное шифрование, цифровые сертификаты стандарта Х.509 v.3, USB-ключи / смарткарты. 2 (095) , Aladdin Software Security R.D.

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Secret Disk Server NG. Краткая справочная информация Основное назначение и преимущества продукта Назначение Защита от несанкционированного доступа корпоративной конфиденциальной информации (базы данных, файловые архивы, бизнес-приложения и их данные), хранящейся и обрабатывающейся на серверах и рабочих станциях под управлением ОС Microsoft Windows; Secret Disk Server NG не только защищает конфиденциальные данные от несанкционированного доступа, но и скрывает сам факт их наличия. Возможности применения Защита данных на жестких и съемных дисках методом «прозрачного» шифрования; контроль сетевого доступа к защищенным дискам. Secret Disk Server NG позволяет для каждого защищенного диска определить, будет ли он доступен по сети пользователям или только приложениям, выполняющимся непосредственно на сервере. Например, для защиты от копирования файлов корпоративной базы данных целесообразно разместить их на защищенном диске и запретить к нему сетевой доступ. Основной эффект, достигаемый от использования решения Особенности решения Защита конфиденциальной информации от несанкционированного доступа со стороны: злоумышленников, получивших физический доступ к носителям данных (жестким дискам), в том числе в случае проникновения в офис компании; посторонних лиц, могущих иметь доступ к компьютерному оборудованию (например, сотрудники сервисного центра, обслуживающего оборудование); сотрудников компании, не имеющих доступа к данной информации (в том числе технических специалистов и системных администраторов). Защита данных от несанкционированного доступа Данные на защищенных дисках всегда хранятся в зашифрованном виде. Даже в случае изъятия сервера или утери съемного диска данные невозможно использовать. Аппаратная двухфакторная аутентификация для подключения и административных операций с защищенными дисками, основанная на использовании USB-ключей и смарткарт etoken. Необходимо не только обладать etoken администратора, но и знать PIN-код к нему. Возможность реагирования на сигнал «Тревога». Предусмотрены возможности отключения дисков, полного удаления всех конфигурационных данных и ключевой информации. После полного удаления конфигурационных данных и ключевой информации по сигналу «Тревога» злоумышленник не сможет прочесть информацию с защищенных дисков, даже если он имеет etoken, знает PIN-код и обладает полным доступом к серверу. Реакция на сигнал тревога может настраиваться для каждого защищенного диска индивидуально. Тип доступа к защищенным дискам устанавливается для каждого защищенного диска в отдельности и зависит от характера использования защищаемых данных. Локальный доступ запрещает доступ по сети к защищенным дискам. Только приложения, выполняющиеся на сервере, могут работать с защищенными данными. Это оптимальное решение для защиты файлов баз данных и бизнесприложений. Общий доступ разрешает доступ по сети к защищенным дискам. Рекомендуется для защиты файловых архивов и документов при коллективной работе над ними. Серверная лицензия определяет максимальное количество одновременных подключений по сети ко всем защищенным дискам с данным типом доступа. Удобство работы, обеспечение доступности и целостности данных Расширение защищенных дисков при их заполнении. Защищенные диски могут быть созданы на основе томов динамических жестких дисков. При этом поддерживается их расширение штатными средствами Microsoft Windows. Перешифрование диска выполняется как одна операция. Не надо сначала расшифровывать данные (тем самым временно снимая с них защиту), а затем их зашифровывать с новым ключом и/или алгоритмом шифрования. На протяжении всего жизненного цикла данные надежно защищены от несанкционированного доступа. Остановка или прерывание процесса зашифрования, перешифрования или расшифрования не приводят к потере данных. Приостановленный вручную или прерванный из-за отключения питания компьютера процесс может быть возобновлен в (095) , Aladdin Software Security R.D. 3

5 Основное назначение и преимущества продукта любой удобный для вас момент. Оснастка консоли управления Microsoft является основным интерфейсом администратора Secret Disk Server NG. Эта оснастка хорошо знакома администраторам и встроена в консоль управления компьютером. Удаленное администрирование позволяет выполнять все задачи по обслуживанию Secret Disk Server NG через интерфейс консоли управления Microsoft или через удаленный рабочий стол. Это устраняет необходимость физического доступа к серверу. При удаленном управлении etoken администратора подключается не к серверу, а к рабочей станции администратора. Сетевой трафик сеанса администрирования криптографически защищен, что исключает его прослушивание или подмену злоумышленником. Совместимость и интеграция Использование цифровых сертификатов стандарта X.509 позволяет легко интегрировать Secret Disk Server NG в существующую инфраструктуру открытых ключей, построенную на базе Microsoft CA, RSA Keon, Entrust или Baltimore. Если в вашей организации инфраструктура открытых ключей пока не используется, то Secret Disk Server NG сам создаст все необходимые для работы сертификаты. Поддержка современных операционных систем. Система Secret Disk Server NG поддерживает самую современную на сегодняшний день серверную операционную систему семейства Windows - Microsoft Windows Server Кроме того, Secret Disk Server NG может быть установлен на компьютеры, работающие под управлением Windows XP Home Edition и Professional, Microsoft Windows 2000 Advanced Server, Server и Professional. Поддержка многопроцессорных систем и технологии Hyper-Threading. Система Secret Disk Server NG поддерживает распараллеливание криптографических вычислений, обеспечивая рост производительности при применении на мощных многопроцессорных системах или системах с использованием технологии Hyper-Threading. Основные технологические преимущества Отсутствие встроенных криптографических средств. Secret Disk Server NG не имеет встроенных средств шифрования (в том числе Secret Disk Server NG не подлежит обязательному лицензированию как шифросредство). Для осуществления криптографических преобразований могут применяться: криптографический драйвер режима ядра, входящий в состав Microsoft Windows; криптопровайдер Signal-COM CSP; криптопровайдер КриптоПро CSP; подключаемые внешние алгоритмы шифрования (AES с длиной ключа 128 и 256 бит, Twofish с длиной ключа 256 бит). Интеграция с сиcтемами PKI. Secret Disk Server NG использует сертификаты X.509 и связанные с ними криптографические ключи для защиты мастер-ключей защищенных дисков и аутентификации. Поддержка российской криптографии. Для шифрования дисков и защиты мастерключей защищенных дисков Secret Disk Server NG может использовать сертифицированные криптопровайдеры Signal-COM CSP и КриптоПро CSP (алгоритм ГОСТ ). Технология многопоточного шифрования. Применение новаторской технологии многопоточного шифрования позволяет эффективно использовать вычислительные ресурсы как мощных многопроцессорных систем, так и повышает эффективность работы системы на однопроцессорных машинах. Благодаря этому в работе прикладных систем не наблюдается заметного снижения производительности при переходе к использованию защищенных дисков. Перешифрование защищенных дисков со сменой ключа и/или алгоритма шифрования. Возможна остановка/продолжение процесса зашифрования, а также предусмотрена защита от сбоев компьютера в процессе шифрования. Переформатирование защищенных дисков со сменой файловой системы. Форматирование и проверка дисков на наличие ошибок может производиться как стандартными средствами операционной системы, так и встроенными инструментами Secret Disk Server NG. Защищенные диски могут иметь формат NTFS, FAT32 или FAT16. Индивидуальные сценарии для каждого защищенного диска. Эти сценарии могут выполняться перед подключением диска, после подключения, перед отключением, после 4 (095) , Aladdin Software Security R.D.

6 Secret Disk Server NG. Краткая справочная информация Основное назначение и преимущества продукта отключения. Например, после подключения защищенного диска с файлами базы данных Microsoft SQL с помощью сценария может быть запущена сама СУБД. Сигнал «Тревога» может быть подан как внешним устройством (например, «красной кнопкой», радио-брелком или охранной сигнализацией), так и с компьютера. Реакция на сигнал «Тревога» определяется для сервера в целом и для каждого защищенного диска в отдельности. Групповое администрирование (несколько администраторов Secret Disk Server NG). Удаленное администрирование Secret Disk Server NG выполняется через консоль управления Microsoft или удаленный рабочий стол. Аппаратная двухфакторная аутентификация администраторов Secret Disk Server NG с использованием цифровых сертификатов X.509: для выполнения административных задач надо иметь персональный цифровой сертификат X.509, установленный в памяти etoken, и знать PIN-код. Частные компании, использующие либо планирующие внедрение информационных систем, обрабатывающих критически важные для их бизнеса данные, кража, модификация или утечка которых может привести к ощутимым потерям, например: Основные потребители финансовая информация; информация о клиентах; Ноу-Хау; другая информация, составляющая коммерческую тайну. Органы государственной власти и местного самоуправления, организации различных форм собственности, работающие с конфиденциальной информацией. Компания Aladdin имеет все необходимые лицензии: Возможность использования решения в государственных структурах Гостехкомиссии (ФСТЭК) РФ и ФАПСИ (ФСБ) на деятельность в области разработки, производства, услуг, распространения средств защиты и защищенных систем; Минэкономразвития на импорт шифровальных средств (etoken) и разрешение ФСБ на ввоз их на территорию России. Электронные ключи и смарт-карты etoken PRO, используемые в продукте, имеют сертификат 925 Гостехкомиссии РФ (для защиты конфиденциальной информации и использования в АС до класса "1Г"). Возможность применения сертифицированных поставщиков средств криптографии (Signal-COM CSP и КриптоПро CSP). Для пользователей работа системы абсолютно прозрачна. Простота внедрения, адаптация персонала Внедрение и сопровождение решения Для администраторов максимальное использование встроенных в операционную систему средств (средств резервного копирования, управление с помощью mmc - консоли управления Microsoft), возможность использования динамических томов и программных массивов RAID, подробные инструкции и документация по настройке системы безопасности на сервере. Для сотрудников службы безопасности использование централизованного управления, мониторинга и аудита, возможность быстрого блокирования доступа к дискам, возможность создания дополнительных средств блокирования доступа (в том числе возможность интеграции с охранной сигнализацией и системой контроля доступа в помещения). Внедрение и сопровождение продукта и решений с его использованием может осуществляться партнерами компании Aladdin. Гарантийный период на продукт составляет 12 мес. Он может быть продлен до 5 лет. Операционная система Microsoft: Системные требования Windows 2000 Professional; Windows 2000 Server; Windows 2000 Advanced Server; (095) , Aladdin Software Security R.D. 5

7 Основное назначение и преимущества продукта Windows XP Home Edition; Windows XP Professional; Windows Server Установленные драйвера etoken RTE (входят в комплект). 4 мегабайта свободного пространства на диске. В случае необходимости использования средств российской криптографии установленный Signal-COM CSP либо КриптоПро CSP. 6 (095) , Aladdin Software Security R.D.

8 Secret Disk Server NG. Краткая справочная информация Технические подробности Параметр Описание Архитектура Работа пользователей системы Пользователи обращаются к общим файлам по сети, а к данным приложений (к примеру, хранящимся в базе «1С Предприятие») только через интерфейс этого приложения. Офицер безопасности имеет возможность одним нажатием «красной кнопки», подключенной к его рабочей станции, отключить защищенные диски и удалить защищенное хранилище. Администраторы Secret Disk Server NG осуществляют удаленное управление сервером Secret Disk Server NG через интерфейс администратора. Системный администратор не имеет такой возможности. Никто, включая системного администратора, не имеет доступа к файлам базы данных по сети, поскольку доступ к соответствующему защищенному диску по сети запрещен. Компоненты системы Сервер компонент, осуществляющий операции с дисками и защищенным хранилищем ключевой информации. Интерфейс администратора оснастка консоли управления Microsoft, позволяющая администратору управлять серверной частью Secret Disk Server NG, в том числе c удаленного компьютера. Secret Disk NG Alarm инструменты для подачи сигнала «тревога», приводящего к запуску на сервере команд, предназначенных для предотвращения несанкционированного доступа к информации в чрезвычайных ситуациях. Принцип работы системы Защита информации обеспечивается шифрованием данных «на лету». При чтении данных с диска происходит их расшифрование, при записи на диск зашифрование. Находящиеся на диске данные всегда зашифрованы. Алгоритм шифрования выбирается администратором при создании защищенного диска. Защищенный диск можно подключать и отключать. Отключенный защищенный диск выглядит как неформатированный. С подключенным защищенным диском вы работаете точно так же, как с обычным диском. Для того чтобы подключить защищенный диск, необходимо обладать смарт-картой или электронным ключом etoken, знать PIN-код и иметь соответствующие полномочия как на уровне сервера в целом, так и по отношению к данному диску. При прямом просмотре содержимое отключенного защищенного диска выглядит как случайная последовательность битов или, говоря по-другому, «белый шум», поскольку все данные зашифрованы. По содержимому раздела диска невозможно определить, является ли данный раздел просто неформатированным, или же на нем имеется какая-то (095) , Aladdin Software Security R.D. 7

9 информация. Так Secret Disk Server NG обеспечивает защиту конфиденциальной информации от несанкционированного доступа, а также сокрытие наличия данных на компьютере. При обращении к инструментам управления Secret Disk Server NG администратор должен подключить к компьютеру свой etoken, указать свой сертификат и ввести PIN-код. Процесс шифрования диска может быть приостановлен администратором или даже прерван (например, из-за перебоев электропитания) - это не повлечет за собой потерю данных. Приостановленный или прерванный процесс шифрования может быть возобновлен в любой удобный момент. По завершении процесса шифрования все содержимое диска становится зашифрованным, что обеспечивает надежную криптографическую защиту хранящихся на нем данных. На сервере может быть зарегистрировано произвольное число администраторов Secret Disk Server NG. Любой администратор может добавить нового администратора, однако добавляемый администратор будет иметь доступ только к тем дискам, к которым имеет доступ добавляющий. По умолчанию все администраторы равноправны по отношению ко всем защищенным дискам сервера. Вместе с тем в Secret Disk Server NG предусмотрена возможность, коллективной работы администраторов с разграничением доступа: каждому защищенному диску можно сопоставить свой уникальный список администраторов, имеющих полномочия управлять данным защищенным диском. Пользователи обращаются к защищенным дискам по сети в зависимости от полномочий, определяемых операционной и файловыми системами. В качестве альтернативы многопользовательского доступа к данным на защищенном диске можно использовать запрет сетевого доступа, например, для дисков, на которых хранятся корпоративные базы данных. Непосредственно обращаться к данным на таком диске будут только соответствующие приложения, установленные на сервере. А пользователи смогут работать с данными не напрямую, а только через интерфейс этих приложений. Доступ по сети к содержимому такого подключенного защищенного диска невозможно будет получить никому, даже администратору домена Windows (через административные сетевые ресурсы). Таким образом, с помощью Secret Disk Server NG можно обеспечить так называемую «защиту от системного администратора». В состав Secret Disk Server NG входит программно-аппаратный комплекс Secret Disk NG Alarm, состоящий из программного обеспечения и «красной кнопки». Если в результате возникновения нештатной ситуации возникает угроза несанкционированного доступа к данным, хранящимся на защищенных дисках, нажатие «красной кнопки» приводит к выполнению на сервере команд, экстренно предотвращающих несанкционированный доступ. В частности, предусмотрены несколько режимов отключения защищенных дисков и полное удаление защищенного хранилища. Варианты применения Secret Disk Server NG для файл-серверов позволяет защищать информацию на дисках сервера, предоставленных в общий доступ по сети. Предлагаются лицензии файлсервера с ограничением на количество одновременных подключений по сети ко всем защищенным дискам сервера (лицензии файл-сервера на 5, 10, 25, 50, 100 пользователей), либо без такого ограничения (лицензия файл-сервера на неограниченное количество пользователей). Secret Disk Server NG для серверов приложений позволяет защищать от несанкционированного копирования и неавторизованного доступа расположенные на сервере файлы корпоративных баз данных, почтовые хранилища, данные приложений. При наличии лицензии сервера приложений на сервере можно создавать защищенные диски, доступ к которым будут иметь только приложения, исполняемые на самом сервере (например, Microsoft SQL Server) и пользователи, имеющие право локального входа на сервер. Доступ к этим дискам по сети невозможен (даже для администратора домена Windows через административные сетевые ресурсы). Файлы баз данных, почтовые хранилища, данные бизнес-приложений, расположенные на таком защищенном диске, недоступны по сети и могут обрабатываться только приложениями, исполняющимися на сервере. Лицензия сервера приложений не ограничивает число серверных приложений, которые могут работать с данными на защищенном диске, а также число пользователей этих приложений, работающих через приложение с данными на защищенном диске. Secret Disk Server NG для файл-сервера и сервера приложений: в этом сценарии на сервере можно защищать диски, предоставленные в общий доступ по сети, и создавать защищенные диски, доступные только серверным приложениям. 8 (095) , Aladdin Software Security R.D.

10 Secret Disk Server NG. Краткая справочная информация Для сравнения: типовая схема хранения серверных данных Недостатки типового метода хранения Возможен доступ к данным со стороны следующих лиц: Злоумышленник (человек, сознательной целью которого является получение доступа к вашим конфиденциальным данным), получивший физический доступ к серверу и/или дискам с конфиденциальными данными, и обладающий возможностью привлечения значительных вычислительных ресурсов для получения доступа к данным. Посторонее лицо, получившее легальный доступ к серверу (например, при сервисном обслуживании). Любопытный сотрудник сотрудник организации (по роду своей деятельности не должен иметь доступа к конфиденциальным данным, но желающий с ними ознакомиться), который может воспользоваться ошибками администрирования, (например, неожиданно предоставившейся возможностью просмотра содержимого диска с конфиденциальной информацией по сети) или повысить свой уровень полномочий в операционной системе до административного с целью скопировать интересующие файлы (базу данных, хранилище электронных писем) для последующего просмотра. Администратор операционной системы (по умолчанию имеет самый высокий уровень прав доступа), имеющий возможность обратиться по сети к любому диску сервера с помощью так называемых административных сетевых ресурсов). Нет возможности оперативного отключения, сокрытия или уничтожения конфиденциальной информации, хранящейся на жестком диске, в случае возникновения нештатных ситуаций (к примеру, вооруженное ограбление офиса). (095) , Aladdin Software Security R.D. 9

11 Типовые сценарии установки 1. Один компьютер Описание Все компоненты Secret Disk Server NG установлены на одном компьютере. Архитектура Особенности Данный сценарий может рекомендоваться только в исключительных случаях, например при острой нехватке квалифицированного IT-персонала. Преимущества Нет внешних признаков наличия установленного Secret Disk Server NG (подключенные «красные кнопки», ПО для подачи сигнала тревога на компьютерах сотрудников); никто из сотрудников организации (за исключением системного администратора и администратора Secret Disk Server NG) не знает об установке и использовании Secret Disk Server NG. Недостатки Отсутствие возможности удаленного управления сервером; отсутствие возможности подачи сигнала «тревога» с удаленной рабочей станции; ограниченная дальность подачи сигнала «тревога» с помощью радио-брелока (не более 50 метров от самого сервера). 10 (095) , Aladdin Software Security R.D.

12 Secret Disk Server NG. Краткая справочная информация 2. Сервер и рабочая станция администратора Описание Серверный компонент установлен на сервер, интерфейс администратора установлен на рабочую станцию администратора. Архитектура Особенности Для управления сервером Secret Disk Server NG через удаленный рабочий стол, необходимо установить на сервере как компонент «сервер», так и интерфейс администратора; для управления сервером с помощью консоли управления Microsoft интерфейс администратора должен быть установлен рабочей станции администратора; для того чтобы были доступны оба способа удаленного управления, необходимо установить интерфейс администратора на оба компьютера; на рабочей станции администратора должен быть установлен etoken Run Time Environment, а для подачи сигнала «тревога» и Secret Disk NG Alarm. Последний также можно установить как на сервер, так и на рабочую станцию администратора; поскольку для регистрации первого администратора Secret Disk Server NG необходимы административные полномочия на сервере, то при использовании консоли управления Microsoft рабочая станция администратора и сервер должны входить в один и тот же домен или в домены, между которыми установлены доверительные отношения. Преимущества Возможность удаленного управления сервером; возможность подачи сигнала «тревога» с удаленной рабочей станции; значительно увеличивается дальность подачи сигнала «тревога» с помощью радиобрелока (50 метров от рабочей станции для подачи сигнала «тревога», которая, в свою очередь, может быть удалена от сервера в пределах топологии сети); ограничен круг лиц, знающих об установке в организации Secret Disk Server NG (системный администратор и администратор Secret Disk Server NG). (095) , Aladdin Software Security R.D. 11

13 3. Сервер, рабочая станция администратора, рабочая станция для подачи сигнала «тревога» Описание Аналогичен сценарию с сервером и рабочей станцией администратора, но присутствует отдельная рабочая станция для подачи сигнала «тревога». Архитектура Особенности Данный сценарий может быть рекомендован в большинстве случаев. Преимущества Возможность удаленного управления сервером; возможность подачи сигнала «тревога» с удаленной рабочей станции; нет ограничения дальности подачи сигнала «тревога» с помощью радио-брелока (50 метров от рабочей станции для подачи сигнала «тревога», которая, в свою очередь, может быть удалена от сервера в пределах топологии сети). Недостатки Наличие внешних признаков установленного Secret Disk Server NG (подключенные «красные кнопки», ПО для подачи сигнала «тревога» на компьютерах сотрудников). 12 (095) , Aladdin Software Security R.D.

14 Secret Disk Server NG. Краткая справочная информация 4. Сервер, рабочая станция администратора и внешняя рабочая станция для подачи сигнала «тревога» Описание Аналогичен предыдущему случаю, но в качестве рабочей станции для подачи сигнала «тревога» используется компьютер, не входящий в домен организации. Архитектура Особенности В качестве рабочей станции для подачи сигнала «тревога» может выступать, например, компьютер офицера безопасности. Этот компьютер может не быть членом доверенного домена, на нем обычно установливается ПО для систем контроля и управления доступом (СКУД); данный сценарий может быть рекомендован при наличии в организации службы охраны. Преимущества Возможность удаленного управления сервером; возможность подачи сигнала «тревога» с удаленной рабочей станции; нет ограничения дальности подачи сигнала «тревога» с помощью радио-брелока (50 метров от рабочей станции для подачи сигнала «тревога», которая, в свою очередь, может быть удалена от сервера в пределах топологии сети). (095) , Aladdin Software Security R.D. 13

15 5. Несколько серверов Описание Ситуация, аналогичная описанным выше сценариям, но в пределах одного домена Windows присутствуют несколько серверов Secret Disk Server NG. Архитектура Особенности При необходимости вы можете приобрести дополнительные etoken сервера или лицензии сервера для имеющихся у вас etoken и установить компонент «сервер» на несколько серверов; управление несколькими серверами Secret Disk Server NG можно осуществлять централизованно. Для этого нужно использовать подключение к удаленным рабочим столам или на рабочей станции администратора подготовить консоль управления Microsoft с несколькими оснастками Управление Secret Disk Server, подключенными к разным серверам; в Secret Disk NG Alarm предусмотрена возможность подачи сигнала «тревога» одновременно нескольким серверам. Преимущества Централизованное администрирование и сопровождение серверов с одной рабочей станции (запуск/останов, подключение/отключение дисков, подача сигнала «тревога»); нет ограничения дальности подачи сигнала «тревога» с помощью радио-брелока (50 метров от рабочей станции для подачи сигнала «тревога», которая, в свою очередь, может быть удалена от сервера в пределах топологии сети). 14 (095) , Aladdin Software Security R.D.

16 Secret Disk Server NG. Краткая справочная информация Типовые сценарии использования 1. Защита данных на файл-сервере Назначение Защита конфиденциальной информации, хранящейся на файл-сервере (в том числе находящейся в общем доступе), от несанкционированного доступа в обход встроенных в операционную систему средств аутентификации, авторизации и контроля доступа; Архитектура решения блокирование доступа к информации по сигналу «тревога»; сокрытие факта наличия конфиденциальной информации на файл-сервере. Сценарий использования 1. Размещение файл-сервера в охраняемом помещении. Охранная сигнализация, установленная в серверной комнате, может быть использована для подачи серверу сигнала «тревога». 2. Создание средствами Secret Disk Server NG защищенного диска достаточного объема (с разрешением прямого доступа к нему по сети) 3. Создание резервной копии ключа шифрования защищенного диска и/или резервной копии защищенного хранилища. 4. Настройка реакции на сигнал «тревога». 5. Размещение на защищенном диске файлов для общего доступа, установка прав доступа к ним на уровне файловой системы. 6. Задание прав сетевого доступа к защищенному диску (средствами операционной системы). Уязвимости существующих решений Злоумышленник может получить доступ к информации, хранящейся на сервере, в обход разрешений, установленных на уровнях операционной и файловой систем (например, при извлечении дисков из сервера и подключении их к другому компьютеру); нет возможности оперативного и корректного отключения доступа к данным, находящимся в общем сетевом доступе и/или использовании при возникновении нештатных ситуаций; нет возможности сокрытия факта наличия конфиденциальной информации на файлсервере. (095) , Aladdin Software Security R.D. 15

17 2. Защита данных на почтовом сервере Назначение Защита данных почтового сервера (почтовые ящики, общие папки и др.) от попыток прочитать файлы на уровне ОС (как обычные файлы), в обход встроенных средств аутентификации, авторизации и контроля доступа. Архитектура решения 1 Сценарий использования 1. Размещение почтового сервера в охраняемом помещении. Охранная сигнализация, установленная в серверной комнате, может быть использована для подачи сигнала «тревога» серверу. 2. Создание средствами Secret Disk Server NG защищенного диска достаточного объема и запрет прямого доступа по сети к нему. 3. Создание резервной копии ключа шифрования защищенного диска и/или резервной копии защищенного хранилища. 4. Настройка реакции на сигнал «тревога». 5. Установка ПО почтового сервера и файлов почтового хранилища на защищенном диске. 6. Определение сценариев, которые будут выполняться после подключения защищенного диска (запуск почтового сервера) и перед отключением защищенного диска (завершение работы почтового сервера). Уязвимости существующих решений ЭТО ВАЖНО ЗНАТЬ! Злоумышленник может скопировать файлы хранилища почтового сервера (локально или по сети) и произветси прямой просмотр их содержимого (или восстановление данных на новом сервере), что позволит ему получить доступ ко всей хранящейся на почтовом сервере информации, в том числе к содержимому всех почтовых ящиков. Нет возможности оперативного и корректного завершения работы почтового сервера при возникновении нештатных ситуаций (обнаружение вторжения в ИС, физическое проникновение чужих лиц в помещение, пожар и пр.). Использование почтовых клиентов, обеспечивающих шифрование локального почтового ящика пользователя, решает задачу защиты уже полученных писем. Однако, если письмо было отослано в незашифрованном виде, то в процессе доставки оно будет храниться в открытом виде на всех промежуточных почтовых серверах, а на почтовом сервере получателя оно будет храниться в открытом виде вплоть до момента его загрузки почтовым клиентом (если письма не хранятся на сервере). В течение всего времени хранения (а это может быть от нескольких минут до нескольких дней или даже недель) злоумышленник, получивший доступ к файлам почтового хранилища на сервере, может прочесть письмо. 1 На примере Microsoft Exchange Server 16 (095) , Aladdin Software Security R.D.

18 Secret Disk Server NG. Краткая справочная информация 3. Защита данных на сервере баз данных Назначение Защита файлов баз данных (БД) от попыток прочитать файлы БД на уровне ОС (как обычные файлы) в обход встроенных в СУБД средств аутентификации, авторизации и контроля доступа. Архитектура решения 1 Сценарий использования 1. Размещение сервера в охраняемом помещении. Охранная сигнализация, установленная в серверной комнате, может быть использована для подачи серверу сигнала «тревога». 2. Создание средствами Secret Disk Server NG защищенного диска достаточного объема и запрет прямого доступ по сети к нему. 3. Создание резервной копии ключа шифрования защищенного диска и/или резервной копии защищенного хранилища. 4. Настройка реакции на сигнал «тревога». 5. Установка ПО СУБД и файлов БД на созданном защищенном диске. 6. Определение сценариев, которые будут выполняться после подключения защищенного диска (запуск СУБД и открытие БД) и перед отключением защищенного диска (закрытие БД и завершение работы СУБД). Уязвимости существующих решений Злоумышленник может скопировать файлы БД (локально или по сети) и произвести прямой просмотр их содержимого (или восстановление данных на новом сервере), что позволит ему получить доступ ко всей хранящейся в базе данных информации; нет возможности оперативного и корректного завершения работы СУБД (и использующих ее приложений) при возникновении нештатных ситуаций (обнаружение вторжения в ИС, физическое проникновение чужих лиц в помещение, пожар и пр.). ЭТО ВАЖНО ЗНАТЬ! При экстренном завершении работы СУБД (без предварительного выполнения операций размонтирования БД и остановки сервисов самой СУБД) возможно нарушение целостности данных - как самой базы данных, так и хранящейся в ней информации. Secret Disk Server NG позволяет определить сценарий, которые должен быть выполнен перед отключением защищенного диска. Таким образом, работа СУБД может быть корректно завершена перед отключением защищенного диска. 1 На примере защиты Microsoft SQL Server (095) , Aladdin Software Security R.D. 17

19 4. Защита данных на терминальном сервере Windows 2003 или Citrix MetaFrame Назначение Защита данных, находящихся на локальных дисках терминального сервера, от несанкционированного доступа, в том числе от их копирования пользователями терминального сервера на свои локальные рабочие станции. Сценарий использования 1. Размещение терминального сервера в охраняемом помещении. Охранная сигнализация, установленная в серверной комнате, может быть использована для подачи серверу сигнала «тревога». 2. Создание средствами Secret Disk Server NG защищенного диска достаточного объема и запрет прямого доступ по сети к нему. 3. Создание резервной копии ключа шифрования защищенного диска и/или резервной копии защищенного хранилища. 4. Настройка реакции на сигнал «тревога». 5. Размещение данных и приложений, с которыми осуществляется работа на терминальном сервере, на защищенном диске. 6. Настройка работы терминального сервера для запрещения подсоединения запоминающих устройств локального компьютера пользователя с помощью средств удаленного рабочего стола. 7. В целях защиты конфиденциальной информации от копирования на терминальном сервере не следует устанавливать приложения, способные передавать данные по сети. Уязвимости существующих решений Доступ по сети к данным на дисках терминального сервера может быть получен: через сетевые ресурсы (если диск предоставлен в общее пользование или через административные сетевые ресурсы); при работе с сервером через удаленный рабочий стол; через приложение, выполняющееся на сервере и предоставляющее доступ к данным на диске через собственный интерфейс (например, Web-сервер). нет возможности оперативного и корректного отключения доступа к данным на терминальном сервере при возникновении нештатных ситуаций (обнаружение вторжения в ИС, физическое проникновение чужих лиц в помещение, пожар и пр.); нет возможности сокрытия факта наличия конфиденциальной информации натерминальном сервере. 18 (095) , Aladdin Software Security R.D.

20 Secret Disk Server NG. Краткая справочная информация Угрозы и контрмеры Источник угроз Злоумышленник, получивший физический доступ к серверу и/или дискам с конфиденциальными данными и обладающий возможностью привлечения значительных вычислительных ресурсов для получения доступа к данным. Постороннее лицо, получившее легальный доступ к серверу (например, при сервисном обслуживании) Стихийное бедствие (пожар, наводнение), проникновение в ИС, физическое проникновение чужих лиц в помещение Пример воздействия угрозы Сервер целиком или только носители с конфиденциальной информацией были похищены с целью извлечения информации. Сервер, содержащий конфиденциальную информацию, был отправлен для ремонта в стороннюю организацию или в технический отдел. Часть дисков в массиве RAID сервера были заменены на новые в ходе регулярного сервисного обслуживания, и старые диски (с которых можно извлечь информацию) были использованы для других нужд. Экстренная эвакуация оборудования (например, в случае пожара) требует его выключения. Экстренное выключение может привести к нарушению целостности информации на дисках. Внешние угрозы Контрмеры, реализуемые с помощью Secret Disk Server NG Криптографическая защита данных на жестких и съемных дисках методом их «прозрачного» шифрования. Данные на защищенных дисках всегда хранятся в зашифрованном виде. Даже в случае изъятия сервера или утери съемного диска данные невозможно использовать. Для криптографической защиты данных могут применяться проверенные временем стойкие алгоритмы шифрования, предоставляемые: криптографическим драйвером режима ядра, входящего в состав Microsoft Windows (алгоритм TripleDES с длиной ключа 168 бит); поставщиком службы криптографии Signal-COM CSP (алгоритм ГОСТ с длиной ключа 256 бит); поставщиком службы криптографии КриптоПро CSP (алгоритм ГОСТ с длиной ключа 256 бит); подключаемым внешним пакетом дополнительных алгоритмов шифрования (AES с длиной ключа 128 и 256 бит, Twofish с длиной ключа 256 бит). Регулярное перешифрование защищенных дисков со сменой ключа и/или алгоритма шифрования. Перешифрование диска выполняется как одна операция. Не надо сначала расшифровывать данные (тем самым временно снимая с них защиту), а затем зашифровывать данные с новым ключом и/или по другому алгоритму. Данные всегда надежно защищены. Сетевой трафик сеанса администрирования криптографически защищен, что исключает его прослушивание или подмену злоумышленником. Сигнал «тревога» может быть подан как внешним устройством (например, «красной кнопкой», радиобрелоком или охранной сигнализацией), так и с помощью обычного пользовательского интерфейса (из командной строки, с использованием мыши). Реакция на сигнал «Тревога» определяется для сервера в целом и для каждого защищенного диска в отдельности. Предусмотрены возможности отключения дисков, полного удаления всех конфигурационных данных и ключевой информации. Для каждого защищенного диска могут быть определены индивидуальные сценарии. Эти сценарии могут выполняться перед подключением диска, после подключения, перед отключением, после отключения. Например, после подключения защищенного диска с файлами базы данных Microsoft SQL с помощью сценария может быть запущена сама СУБД. (095) , Aladdin Software Security R.D. 19

21 Источник угроз «Любопытный» сотрудник Пример воздействия угрозы Социальная инженерия. Попытка под различными предлогами получить аутентификационные данные / полномочия для администрирования сервера. Пользователь, работающий с файлами на общем диске сервера (но не являющийся сотрудником финансового отдела), имеет доступ к файлам базы данных 1C (расположенным на том же диске) и имеет возможность сделать полную копию файлов БД. Внутренние угрозы Контрмеры, реализуемые с помощью Secret Disk Server NG Двухфакторная аутентификация администраторов Secret Disk Server NG с использованием цифровых сертификатов X.509: для выполнения административных задач надо иметь персональный цифровой сертификат X.509, установленный в памяти etoken, и знать PIN-код. Таким образом, недостаточно узнать только PIN-код или только завладеть etoken необходимы оба фактора. Пропажу etoken пользователю легко обнаружить и сообщить о ней для принятия необходимых дополнительных мер по защите информации. Данные, обрабатывемые приложениями, выполняющимися на сервере, могут быть расположены на защищенных дисках с запретом прямого доступа по сети к их содержимому. Таким образом файлы БД не могут быть скопированы пользователями на локальный компьютер. Серверная лицензия определяет максимальное количество одновременных подключений по сети ко всем защищенным дискам. Администратор домена Windows Администратор домена Windows имеет неограниченный доступ ко всем компьютерам домена, в том числе к содержимому их дисков по сети через административные сетевые ресурсы и в режиме удаленного рабочего стола. Ошибки администрирования. Для каждого защищенного диска нужно определить, будет ли он доступен по сети или только приложениям, выполняющимся непосредственно на сервере. При запрете средствами Secret Disk Server NG прямого сетевого доступа к защищенному диску он также становится недоступен для администратора домена через административные сетевые ресурсы. Основным интерфейсом администратора Secret Disk Server NG является оснастка консоли управления Microsoft. Эта оснастка встроена в консоль управления компьютером и хорошо знакома администраторам, что значительно уменьшает вероятность случайных ошибок при администрировании. 20 (095) , Aladdin Software Security R.D.

22

SECRET DISK SERVER NG

SECRET DISK SERVER NG SECRET DISK SERVER NG Комплекс защиты данных на серверах под управлением Microsoft Windows Server 2003 / 2008 / 2008 R2 Краткая справочная информация для специалистов по информационной безопасности и ИТ,

Подробнее

Secret Disk Server. защита данных на серверах Microsoft Windows. Максим Скида руководитель направления защиты персональных данных

Secret Disk Server. защита данных на серверах Microsoft Windows. Максим Скида руководитель направления защиты персональных данных Secret Disk Server защита данных на серверах Microsoft Windows Москва, 15 мая 2008 года Максим Скида руководитель направления защиты персональных данных 2008, Aladdin Содержание Архитектура Secret Disk

Подробнее

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне»

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне» Atlansys Software ООО «Программные Системы Атлансис» Atlansys ESS Решение 1 по защите персональных данных и коммерческой тайны на АРМ, серверах и системах хранения данных Сертифицировано ФСБ РФ Dr.Chesalov

Подробнее

Защита персональных и корпоративных данных

Защита персональных и корпоративных данных Защита персональных и корпоративных данных Линейка продуктов Secret Disk NG w w w. a l a d d i n. r u НАЗНАЧЕНИЕ Защита конфиденциальной информации на жёстких дисках и сменных носителях Продукты линейки

Подробнее

для специалистов по информационной безопасности и ИТ, системных интеграторов, бизнес партнеров и заказчиков

для специалистов по информационной безопасности и ИТ, системных интеграторов, бизнес партнеров и заказчиков SECRET DISK 4 Краткая справочная информация для специалистов по информационной безопасности и ИТ, системных интеграторов, бизнес партнеров и заказчиков Аннотация В данном документе в краткой табличной

Подробнее

Содержание. Лицензионное соглашение на использование программного обеспечения

Содержание. Лицензионное соглашение на использование программного обеспечения Содержание Лицензионное соглашение на использование программного обеспечения Secret Disk New Generation...3 Введение...6 Общие сведения...7 Основные шаги...8 Схема лицензирования...9 Редакции Secret Disk

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Памятка продавца. Secret Disk. Для консультантов и продавцов розничных и интернет-магазинов, продающих коробочные продукты компании Aladdin

Памятка продавца. Secret Disk. Для консультантов и продавцов розничных и интернет-магазинов, продающих коробочные продукты компании Aladdin Памятка продавца Для консультантов и продавцов розничных и интернет-магазинов, продающих коробочные продукты компании Aladdin Продукты линейки Secret Disk w w w. A l a d d i n. r u Уважаемые коллеги! Данный

Подробнее

Atlansys Enterprise Security System Atlansys ESS 2012

Atlansys Enterprise Security System Atlansys ESS 2012 Atlansys Enterprise Security System Atlansys ESS 2012 Время выбирать лучшее! Система защиты персональных данных и коммерческой тайны Содержание Требования предъявляемые к компаниям Описание требований

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Линейка продуктов. Secret Disk. Aladdin.

Линейка продуктов. Secret Disk. Aladdin. Линейка продуктов Secret Disk Aladdin S E C U R I T Y S O L U T I O N S www.aladdin.ru О Защита конфиденциальной информации на жестких дисках и съемных носителях Продукты линейки Secret Disk предназначены

Подробнее

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС»

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС» «Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

Подробнее

Рисунок 1. Внешний вид электронного ключа ALMAZ III

Рисунок 1. Внешний вид электронного ключа ALMAZ III ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ Специализированные Информационные Системы www.specinfosystems.com.ua 61109, г. Харьков, ул. Руднева, 26. Тел.: (057) 714-03-54. 1. Наименование продукта Система

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Использование систем SECRET DISK NG PE для защиты корпоративной информации

Использование систем SECRET DISK NG PE для защиты корпоративной информации Использование систем SECRET DISK NG PE для защиты корпоративной информации Практическая работа: Регистрация пользователя в системе Открытие сеанса пользователя Создание сертификата пользователя Создание

Подробнее

Роль аутентификации в современной организации

Роль аутентификации в современной организации Роль аутентификации в современной организации Перелыгин Д.А., Менеджер по работе с партнерами и корпоративными заказчиками Ижевск, 21 мая 2009 Компания Aladdin Эксклюзивный дистрибутор Aladdin Knowledge

Подробнее

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS.

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Ход работы: Теоретическая часть: Шифрованная файловая система Microsoft (Encrypting

Подробнее

Инструкция по продажам коробочных продуктов. Secret Disk. Для специалистов по продажам.

Инструкция по продажам коробочных продуктов. Secret Disk. Для специалистов по продажам. Инструкция по продажам коробочных продуктов Secret Disk Для специалистов по продажам www.aladdin-rd.ru 2 Оглавление Введение 3 Линейка продуктов Secret Disk 4 Как продавать продукты Secret Disk 6 Техника

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером Создание и администрирование кластеров файловых серверов и серверов печати Создание принтера, управляемого кластером Чтобы создать принтер, управляемый кластером 2. Создайте виртуальный сервер, т. е. группу,

Подробнее

РУКОВОДСТВО. пользователя по работе с СКЗИ КриптоПро CSP

РУКОВОДСТВО. пользователя по работе с СКЗИ КриптоПро CSP РУКОВОДСТВО пользователя по работе с СКЗИ КриптоПро CSP СОДЕРЖАНИЕ 1 Введение...- 4-1.1 Назначение СКЗИ...- 4-1.2 Основные характеристики и функции...- 4-1.3 Основные функции реализуемые КриптоПро CSP...-

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Программное обеспечение «CryptoFiles»

Программное обеспечение «CryptoFiles» Программное обеспечение «CryptoFiles» Руководство пользователя АЧСА.32248356.00187 96-01 Листов 23 2014 Оглавление 1. Введение... - 3-1.1 Назначение... - 3-1.2 Область применения... - 3-1.3 Определения

Подробнее

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows (Beta) МИНИМАЛЬНАЯ

Подробнее

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г.

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г. 127 018, Москва, Улица Образцова, 38 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Сетевой Аутентификации КриптоПро Winlogon Установка и Развертывание

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Система электронного документооборота. А р х и в а р и у с Руководство по установке

Система электронного документооборота. А р х и в а р и у с Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2008 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот

Подробнее

Система электронного документооборота. А р х и в а р и у с. Руководство по установке

Система электронного документооборота. А р х и в а р и у с. Руководство по установке Система электронного документооборота А р х и в а р и у с Руководство по установке Москва, 2009 2 АННОТАЦИЯ В настоящем документе приводится описание комплекта поставки программного продукта «ЕВФРАТ-Документооборот.

Подробнее

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

Acronis Backup & Recovery 11 Краткое руководство пользователя

Acronis Backup & Recovery 11 Краткое руководство пользователя Acronis Backup & Recovery 11 Краткое руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server для Linux Server для

Подробнее

Общие сведения. Cправочник Материалы и Сортаменты 2014

Общие сведения. Cправочник Материалы и Сортаменты 2014 Cправочник Материалы и Сортаменты 2014 Общие сведения... 1 Установка и первичная настройка Справочника... 2 Установка Справочника на компьютер... 2 Первичная настройка Справочника... 2 Настройка сетевой

Подробнее

Руководство администратора эмиссии

Руководство администратора эмиссии Программно-аппаратный комплекс защищенного хранения информации «Секрет Фирмы» Руководство администратора эмиссии 11443195.4012.032-92 Листов 29 Москва 2011 АННОТАЦИЯ Настоящий документ является руководством

Подробнее

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495)

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495) Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) 229-00-22 Факс +7 (495) 229-00-22 Дата редакции: сентябрь 2015 год Введение Данный документ описывает шаги, которые необходимо выполнить для установки

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро CSP Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро CSP Руководство пользователя Издание 2.6 2009 Компания Актив Содержание Общие сведения... 4 Электронные идентификаторы Rutoken...

Подробнее

Обзор основных возможностей etoken NG-FLASH и решений на его основе

Обзор основных возможностей etoken NG-FLASH и решений на его основе Обзор основных возможностей etoken NG-FLASH и решений на его основе Май 2006 2006, Компания Aladdin Содержание Повышение эффективности делового процесса с помощью строгой аутентификации Решение на основе

Подробнее

Инструкция по установке средств криптографической защиты информации для подачи электронных документов на государственную регистрацию

Инструкция по установке средств криптографической защиты информации для подачи электронных документов на государственную регистрацию Инструкция по установке средств криптографической защиты информации для подачи электронных документов на государственную регистрацию Содержание: Начальные условия.... 1 Установка.... 2 Шаг 1. Установка

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

Инструкция по подготовке автоматизированного рабочего места пользователя ИАС Мониторинг для использования электронной подписи

Инструкция по подготовке автоматизированного рабочего места пользователя ИАС Мониторинг для использования электронной подписи Инструкция по подготовке автоматизированного рабочего места пользователя ИАС Мониторинг для использования электронной подписи г. Астрахань 2016 Содержание 1 Список сокращений... 3 2 Подготовка АРМ для

Подробнее

Встраивание сертифицированной криптографии в системы электронного документооборота.

Встраивание сертифицированной криптографии в системы электронного документооборота. Встраивание сертифицированной криптографии в системы электронного документооборота. 1. Решаемые задачи... 1 2. Краткое описание решения... 1 3. Преимущества интеграции КриптоАРМ в СЭД... 1 4. Состав предлагаемого

Подробнее

Глава 3. Установка и запуск многопользовательской

Глава 3. Установка и запуск многопользовательской Глава 3. Установка и запуск многопользовательской версии Требования и условия...1 Порядок установки СБиС++ в сети...2 Установка и настройка сервера и клиента Pervasive.SQL...3 Установка программы...4 Подготовка

Подробнее

Служба штампов времени. Руководство пользователя

Служба штампов времени. Руководство пользователя Служба штампов времени Руководство пользователя Оглавление О программе... 3 Системные требования... 4 Установка Службы штампов времени... 5 Установка Сертификата Службы штампов времени... 5 Удаление Службы

Подробнее

РУТОКЕН РОССИЙСКОЕ СРЕДСТВО АУТЕНТИФИКАЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ.

РУТОКЕН РОССИЙСКОЕ СРЕДСТВО АУТЕНТИФИКАЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ. РУТОКЕН РОССИЙСКОЕ СРЕДСТВО АУТЕНТИФИКАЦИИ И ЗАЩИТЫ ИНФОРМАЦИИ. 1994-2011 гг. Компания «Актив» Сделан в России, сделан для России Рутокен российское средство аутентификации и защиты информации. Предназначен

Подробнее

Средства криптографической защиты информации

Средства криптографической защиты информации Средства криптографической защиты информации Национальные стандарты ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой

Подробнее

Содержание. Глава 2. Восстановление системы 61

Содержание. Глава 2. Восстановление системы 61 Содержание Введение 11 Глава 1. Архивация данных для восстановления 21 1.1. Общие сведения о файлах и папках 21 1.2. Архивация файлов и папок 22 1.3. Добавление пользователя в группу Операторы архива 25

Подробнее

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495)

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495) Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) 229-00-22 Факс +7 (495) 229-00-22 Дата редакции: Февраль 2013 год Введение Данный документ описывает шаги, которые необходимо выполнить для установки

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Инфраструктура открытых ключей (PKI) теория и практика реализации

Инфраструктура открытых ключей (PKI) теория и практика реализации PKI Инфраструктура открытых ключей (PKI) теория и практика реализации Фетисов К.И. Межрегиональный филиал информационно-сетевых технологий ОАО «Уралсвязьинформ» PKI: определение Существует ряд определений

Подробнее

Встроенная поддержка электронных ключей etoken в Lotus Notes 6

Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Встроенная поддержка электронных ключей etoken в Lotus Notes 6 Введение Lotus Notes версии 6 имеет встроенные средства поддержки технологии смарткарт. Доступ пользователя к рабочему месту Lotus Notes может

Подробнее

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0 MAPILab Reports for Hardware and Software Inventory Руководство по установке Версия документа 1.0 Мапилаб, январь 2010 Введение... 3 1. Архитектура продукта и основные понятия... 4 2. Системные требования...

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ.

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ. Защита от запуска несанкционированных приложений на рабочих местах пользователей Антон Трегубов, менеджер проектов по ИБ. Информационная безопасность компании Основная задача защита от внутренних нарушителей.

Подробнее

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest

ParsecNET 3. Установка системы ParsecNET-3. Руководство пользователя Relvest ParsecNET 3 ParsecNET-3 Руководство пользователя ParsecNET 3 Вместо предисловия Создано: Relvest Данный документ предназначен для изучения процесса установки программного продукта ParsecNET версии 3. Дополнительно

Подробнее

ИНСТРУКЦИЯ ПО УСТАНОВКЕ

ИНСТРУКЦИЯ ПО УСТАНОВКЕ СИСТЕМА ГАЛАКТИКА ERP 9.1 Управление учебным процессом ПЛАТФОРМА MS SQL SERVER WINDOWS - ВЕРСИЯ ИНСТРУКЦИЯ ПО УСТАНОВКЕ РУКОВОДСТВО АДМИНИСТРАТОРА СИСТЕМЫ 2016 1 АННОТАЦИЯ В документе приведены требования

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018,127 Москва, Сущевский Вал, д.16/5 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической

Подробнее

Благодарности Об авторе Введение Для кого предназначена эта книга Организация книги Типографские соглашения Прочие ресурсы Список опечаток и

Благодарности Об авторе Введение Для кого предназначена эта книга Организация книги Типографские соглашения Прочие ресурсы Список опечаток и Благодарности Об авторе Введение Для кого предназначена эта книга Организация книги Типографские соглашения Прочие ресурсы Список опечаток и поддержка книги Ваше мнение о книге Не пропадайте! Глава I.

Подробнее

Комплект учебно-программной документации

Комплект учебно-программной документации Комплект учебно-программной документации Настройка и управление Microsoft Windows Server 2003 УЧЕБНАЯ ПРОГРАММА Настройка и управление Microsoft Windows Server 2003 Цель курса: Подготовка специалистов

Подробнее

Руководство пользователя Версия документа: 0.1 от

Руководство пользователя Версия документа: 0.1 от Агент АТИ-Доки Версия документа: 0.1 от 21.04.2015 Страница 1 из 13 ОГЛАВЛЕНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ... 3 1.1 Наименование Системы... 3 1.2 Общие сведения о Системе... 3 1.3 Функции системы... 3 1.4 Условия

Подробнее

Руководство пользователя

Руководство пользователя Руководство пользователя по подготовке рабочего места для использования ЭП, выпущенных Новосибирским филиалом ФГУП «ЦентрИнформ Новосибирск 2016 Содержание Введение...3 1. Установка КриптоПро CSP.4 2.

Подробнее

Программное обеспечение «Центр охраны 5»

Программное обеспечение «Центр охраны 5» Руководство по установке Программное обеспечение «Центр охраны 5» 19 января 2016 г. Содержание 1 Введение 2 1.1 Аппаратные требования к системе.................................. 2 1.2 Требования к операционной

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической Версия 3.6 Защиты Инструкция

Подробнее

Руководство пользователя Версия документа: 0.1 от

Руководство пользователя Версия документа: 0.1 от Агент АТИ-Доки Версия документа: 0.1 от 21.04.2015 Страница 1 из 14 ОГЛАВЛЕНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ... 3 1.1 Наименование Системы... 3 1.2 Общие сведения о Системе... 3 1.3 Функции системы... 3 1.4 Условия

Подробнее

Электронный идентификатор KAZTOKEN

Электронный идентификатор KAZTOKEN ТОО «Цифровой Поток Инновации» Электронный идентификатор KAZTOKEN Руководство пользователя ТОО«Цифровой поток Инновации» Аннотация В предлагаемом документе приведена информация об установке, настройке

Подробнее

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий:

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий: Описание процессов поддержания жизненного цикла ITIM (IT Infrastructure Manager) 1. Общие сведения Настоящий документ описывает процессы, обеспечивающие поддержание жизненного цикла ITIM, в том числе устранение

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Антивирус Касперского 6.0 для Windows Servers Enterprise Edition СРАВНЕНИЕ С АНТИВИРУСОМ КАСПЕРСКОГО 6.0 ДЛЯ WINDOWS SERVERS

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Антивирус Касперского 6.0 для Windows Servers Enterprise Edition СРАВНЕНИЕ С АНТИВИРУСОМ КАСПЕРСКОГО 6.0 ДЛЯ WINDOWS SERVERS ЛАБОРАТОРИЯ КАСПЕРСКОГО Антивирус Касперского 6.0 для Enterprise Edition СРАВНЕНИЕ С АНТИВИРУСОМ КАСПЕРСКОГО 6.0 ДЛЯ WINDOWS SERVERS А Н Т И В И Р У С К А С П Е Р С К О Г О 6. 0 Д Л Я W I N D O W S S E

Подробнее

Техническое описание

Техническое описание 123592, Россия, г.москва, ул.кулакова,д.20 Телефон / факс : +7 (495) 988-6004 e-mail: office@spinform.ru Web-site: http://www.spinform.ru Информационно-правовая система «Законодательство стран СНГ» Версия

Подробнее

Настройка рабочего места для работы с сертификатами, выпущенными УЦ КриптоПро

Настройка рабочего места для работы с сертификатами, выпущенными УЦ КриптоПро Государственное казенное учреждение Самарской области «Региональный центр управления государственными и муниципальными информационными системами и ресурсами Самарской области» (ГКУ СО «РЦУП») 443006, г.

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Инструкция по настройке рабочего места пользователя Портала Росфинмониторинга

Инструкция по настройке рабочего места пользователя Портала Росфинмониторинга Северо-Западный Удостоверяющий Центр Санкт-Петербург, ул. Тамбовская, д. 12, лит. В, офис 13 http://szudc.ru +7 (812) 600-18-26 Инструкция по настройке рабочего места пользователя Портала Росфинмониторинга

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

Средство Криптографической Защиты Информации. КриптоПро CSP. Инструкция по использованию КриптоПро CSP и TLS. Версия г.

Средство Криптографической Защиты Информации. КриптоПро CSP. Инструкция по использованию КриптоПро CSP и TLS. Версия г. 127 018, Москва, Улица Образцова, 38 Телефон: (495) 933 1168 Факс: (495) 933 1168 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Криптографической Защиты Информации КриптоПро CSP Версия 3.0

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Применение компенсационных мер при реализации требований стандарта PCI DSS Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Информзащита и стандарты PCI Комплексные услуги по достижению

Подробнее

Аппаратная криптография.

Аппаратная криптография. ДОСТИЖЕНИЯ СОВРЕМЕННОЙ КРИПТОГРАФИИ Аппаратная криптография. Особенности «тонкой» настройки С. В. Конявская, к. ф. н., Д. Ю. Счастный, Т. М. Борисова ЗАО «ОКБ САПР» Логика защиты Сегодня терминальные решения

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции ПАК «Блокхост-МДЗ». Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание инсталляции

Подробнее

Установка и авторизация TDMS Viewer 3.0

Установка и авторизация TDMS Viewer 3.0 Установка и авторизация TDMS Viewer 3.0 В этом разделе описана последовательность шагов по установке утилиты просмотра TDMS Viewer 3.0. Дополнительно приводится информация о системных требованиях к аппаратной

Подробнее

Построение безопасной инфраструктуры

Построение безопасной инфраструктуры УТВЕРЖДАЮ: Технико-коммерческое предложение Построение безопасной инфраструктуры ГОСТ 34.602-89 Версия 1.0 ИСПОЛНИТЕЛЬ ЗАКАЗЧИК Москва 2009 ЛИСТ СОГЛАСОВАНИЯ ИСПОЛНИТЕЛЬ ЗАКАЗЧИК Технологии Стандартизации

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НП МОСЖИЛРЕГИСТРАЦИЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной цифровой подписи (ключевой носитель

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

Инструкция по установке Агента ИКЦ 3.3

Инструкция по установке Агента ИКЦ 3.3 Инструкция по установке Агента ИКЦ 3.3 ОГЛАВЛЕНИЕ 1. Сведения... 3 1.1 Структура Агента ИКЦ... 3 1.2 Функции Агента ИКЦ... 3 2. Установка и восстановление... 5 Системные требования... 5 Комплектность поставки...

Подробнее

Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8

Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8 Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8 Содержание 2 Содержание Глава 1. Описание сервиса...3 Задачи сервиса... 4 Системные требования... 4 Алгоритм работы Сервиса...

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке

ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке УТВЕРЖДЕНО -ЛУ ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке Листов 7 2016 2 АННОТАЦИЯ Данный документ представляет собой руководство системного

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее