поиск по сайту
Обзорная программа по всем продуктам ОКБ САПР

Программа углубленного курса по применению и администрированию продуктов ОКБ САПР

Продолжительность: 5 дней (50 уч.ч. = 14Л+36П).

Обозначение: Л — лекция, П — практическое занятие, КЗ — контрольное занятие.

1 учебный час = 45 минут.

Темы занятий:

Вводная лекция: «Резидентный компонент безопасность: концепция корректного старта и ее развитие в истории эволюции СВТ и СЗИ» (Лекция — 1 уч.ч)

1. Методы и технологии защиты информации от несанкционированного доступа с использованием программно-аппаратных комплексов (ПАК) СЗИ НСД семейства «Аккорд». (Лекция — 2 уч.ч.)

1.1. Общие требования по защите информации от несанкционированного доступа в АС. Подсистемы защиты информации в АС.

1.2. Общие сведения о ПАК СЗИ НСД семейства «Аккорд» и построение системы защиты информации на их основе.

1.3. Особенности и принципы функционирования комплексов СЗИ НСД семейства «Аккорд». Комплекс СЗИ НСД «Аккорд-АМДЗ» (аппаратный модуль доверенной загрузки). Комплекс СЗИ НСД «Аккорд-Win32». Комплекс СЗИ НСД «Аккорд-Win64».

2. Установка и администрирование комплексов СЗИ НСД семейства «Аккорд». (Практическое занятие — 4 уч.ч.)

2.1. Установка в ПЭВМ аппаратной части комплекса СЗИ НСД «Аккорд».

2.2. Установка на жесткий диск ПЭВМ специального программного обеспечения разграничения доступа и драйвера контроллера АМДЗ в составе ОС.

2.3. Снятие средств защиты комплекса «Аккорд-Win32».

2.4. Редактирование параметров пользователей:

2.4.1. Регистрация нового пользователя.

2.4.2. Переименование, удаление пользователей.

2.4.3. Поиск пользователя по ТМ-идентификатору.

2.4.4. Синхронизация параметров пользователей.

2.5. Специальный режим работы комплекса (технологический).

3. Управление механизмами защиты комплексов семейства СЗИ НСД «Аккорд». (Практическое занятие — 8 уч.ч.)

3.1. Настройка подсистемы разграничения доступа:

3.1.1. Задание имени пользователя

3.1.2. Установка параметров пользователя:

3.1.2.1. Регистрация идентификатора[1] пользователя.

3.1.2.2. Установка параметров пароля пользователя.

3.1.2.3. Задание пароля пользователя.

3.1.2.4. Установка режима гашения экрана.

3.1.3. Установка временных ограничений для сеанса работы пользователя.

3.1.4. Установка правил разграничения доступа (ПРД) для пользователей ПЭВМ к объектам доступа.

3.1.4.1. Установка доступа к объектам с использованием дискреционного метода контроля ПРД.

3.1.4.2. Установка доступа к объектам с использованием мандатного метода контроля ПРД.

3.2. Подсистема регистрации и учета. Работа с журналом.

3.3. Подсистема обеспечения целостности. Контроль целостности ресурсов.

3.4. Управление потоками информации. Применение и настройка подсистемы автоматической маркировки и учета печатных документов.

3.5. Управление потоками информации. Уровни доступа для отдельных процессов. Контроль вывода на печать и маркировка документов.

3.6. Примеры типовых правил разграничения доступа к ресурсам автоматизированной системы, ПЭВМ.

4. Сетевое администрирование комплексов СЗИ НСД семейства «Аккорд». (Практическое занятие — 2 уч.ч.)

4.1. Подсистема распределенного аудита и управления «Аккорд РАУ», установка, настройка, возможности сетевого администрирования и управления.

5. Защита систем терминального доступа с помощью комплекса СЗИ НСД «Аккорд-Win32» и «Аккорд-Win64» TSE. (Практическое занятие — 4 уч.ч.)

5.1. Особенности технологии «Терминальный сервер» — «Тонкий клиент» и дополнительные требования к СЗИ НСД, необходимые для защиты СТД (система терминального доступа).

5.2. Защита информации от НСД с помощью комплекса «Аккорд-Win32» и «Аккорд-Win64» TSE (Terminal Server Edition) в СТД.

5.3. Применение ПСКЗИ ШИПКА в качестве персонального идентификатора на «тонких» клиентах в СТД, в том числе гарвардской архитектуры.

5.4. Особенности работы Администратора Безопасности Информации при удаленном подключении к терминальному серверу.

5.5. Настройка комплекса защиты с учетом особенностей регистрации пользователей удаленного рабочего стола в AD на контроллере домена.

6. Особенности управления механизмами защиты комплексов СЗИ НСД семейства «Аккорд». (Лекция — 2 уч.ч.)

6.1. Основы организационных мероприятий при эксплуатации комплекса.

6.2. Содержание работы администратора информационной безопасности по применению комплекса «Аккорд», его права и обязанности.

6.3. Примеры типовых правил разграничения доступа к ресурсам автоматизированной системы, ПЭВМ. Управление процессами.

6.4. Рекомендации по созданию изолированной программной среды (ИПС). Особенности работы пользователей в ИПС.

6.5. Перспективы применения программно-аппаратных комплексов «Аккорд».

7. Защита инфраструктуры виртуализации с помощью комплекса «Аккорд-В.» (Лекция — 2 уч.ч.)

7.1. Общие сведения об архитектуре и защитных свойствах «Аккорд-В.»

7.2. Установка и настройка на vCenter (в отличие от «Аккорд-Win32» и «Аккорд-Win64»), установка и настройка на ESX-серверах (в отличие от «Аккорд-АМДЗ»)

7.3. Работа с виртуальными машинами

8. ПСКЗИ ШИПКА и продукты на ее основе

8.1 ПСКЗИ ШИПКА как устройство, базовые положения, архитектура, блоки функциональности (собственное ПО, работа через приложения, работа в составе ПАК (Центр-Т, Privacy, УЦ «Автограф»), Аккорд-У. (Лекция — 1 уч.ч.)

8.2. Работа с собственной функциональностью ПСКЗИ ШИПКА (Практическое занятие — 4 уч.ч)

8.2.1. Установка и настройка, параметры авторизации, инициализация и форматирование, разделение функций администратора и пользователя в корпоративной среде

8.2.2. Работа с программой «Ключи: шифрование и подпись файлов» (работа с ключами, работа с файлами)

8.2.3. Работа с программой «Сертификаты: шифрование и подпись данных» (работа с сертификатами (самоподписанными, сертификатами УЦ (через анкету, через запрос), импорт-экспорт сертификатов и ключей), работа с данными)

8.2.4. Работа с программой «Защищенный вход в ОС»

8.2.5. Работа с программой «Помощник авторизации»

8.3. Работа с ПСКЗИ ШИПКА через внешние приложения. (Практическое занятие — 1 уч.ч)

8.3.1. Работа с ключами внешних (программных) СКЗИ (на примере КриптоПро)

8.3.2. Защита переписки по электронной почте (Outlook, Outlook Express, The Bat!)

8.3.3. Защищенный вход в домен по ШИПКЕ как по смарт-карте

8.4. Разбор примеров организации работы с ШИПКОЙ (примеры, самостоятельная работа по заданиям) (Практическое занятие — 1 уч.ч)

8.5. Применение ПСКЗИ ШИПКА в составе программно-аппаратных комплексов на ее основе. (Лекция — 1 уч.ч)

8.5.1. ПАК «Центр-Т» (Практическое занятие — 3 уч.ч)

8.5.1.1. Применение ШИПКИ в ПАК «Центр-Т», архитектура решения, общая логика работа и обязанности персонала

8.5.1.2. Работа Администратора АМР «Центр»

8.5.1.3. Работа Администратора Сервера хранения и сетевой загрузки образов

8.5.1.4. Работа Администратора информационной безопасности Сервера хранения и сетевой загрузки образов

8.5.1.5. Действия оператора терминальной станции при работе с ПАК «Центр-Т»

8.5.2. ПАК Privacy (Практическое занятие — 3 уч.ч)

8.5.2.1. Общие сведения о принципе работы ПАК Privacy и его функциональности

8.5.2.2. Установка и настройка ПАК Privacy, разграничение функций оператора и администратора в корпоративных условиях

8.5.2.3. Работа с симметричными ключами в ПАК Privacy

8.5.2.4. Работа с парами ключей в ПАК Privacy, «сеть доверия», атрибуты ключей, верификация ключей, отзыв ключей и подписей и прочие детали работы в логике «сети доверия».

8.5.2.5. Разбор примера построения работы с ключами с применением ПАК Privacy (пример, самостоятельная работа по заданию)

8.5.2.6. Защита переписки по электронной почте (создание аккаунта, формирование политик обработки писем, работа пользователя, обработка пропущенной корреспонденции)

8.5.2.7. Защита переписки по ICQ (факультативно)

8.5.2.7. Работа с защищенными виртуальными дисками (создание, монтирование, работа с дисками, работа с общими виртуальными дисками)

8.5.2.7. Самостоятельная работа по созданию макета системы использования общего защищенного виртуального диска

8.6. УЦ Автограф, обзор. (Лекция — 1 уч.ч)

9. Технология доверенного сеанса связи (ДСС) и средство обеспечения доверенного сеанса связи (СОДС) «МАРШ!» (Лекция — 4 уч.ч)

9.1. Технология ДСС — общие сведения

9.2. Технология ДСС на базе ПАК Аккорд с sata-коммутатором, разбор примера

9.3. Технология ДСС на базе СОДС «МАРШ!»

9.4. «МАРШ!» как устройство — архитектура, возможности, обязательный и опциональный функционал

9.5. Интеграция в существующие системы, общие принципы, обзорно.

9.6. Разбор примеров применения СОДС «МАРШ!» в различных отраслевых системах

10. Технологии защищенного применения служебных USB-накопителей

10.1. Основные проблемы применения USB-накопителей и причины неэффективности традиционных методов противодействия связанным с ними угрозам (Лекция — 2 уч.ч)

10.2. Концептуальная основа технологии «Секрет»: «рукопожатие» — логика и техника (Лекция — 1 уч.ч)

10.3. Линейка «Секретов» — особенности и области применения продуктов (ЛС, СФ, СОН) и модификкаций СН (базовый, криптографический) (Лекция — 1 уч.ч)

10.4. Практическая работа с продуктами линейки (Практическое занятие — 2 уч.ч)

 


[1] Идентификатор — устройство (носитель) с уникальным заводским номером. В СЗИ Аккорд применяются идентификаторы Touch Memory (iButton) DS1992-DS1996, ПСКЗИ ШИПКА 1.6, 2.0, Slim.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них