Если у вас возникли вопросы, или появилось предложение, напишите нам

Обзорная программа по всем продуктам ОКБ САПР

Программа оказания консультационных услуг по теме
«Применение и администрирование продуктов ОКБ САПР»

Продолжительность (дней/к. часов*):5/49

Цель: Получение теоретических знаний и практических навыков по применению и администрированию продуктов ОКБ САПР

Темы занятий:

1. Вводная лекция: «Резидентный компонент безопасности: концепция корректного старта и ее развитие в истории эволюции СВТ и СЗИ».

2. Методы и технологии защиты информации от несанкционированного доступа с использованием программно-аппаратных комплексов (ПАК) СЗИ НСД семейства «Аккорд».

2.1. Общие требования по защите информации от несанкционированного доступа в АС. Подсистемы защиты информации в АС.

2.2. Общие сведения о ПАК СЗИ НСД семейства «Аккорд» и построение системы защиты информации на их основе.

2.3. Аккорд-АМДЗ на базе MSDOS и Linux. Общее и различия.

2.4. Особенности и принципы функционирования комплексов СЗИ НСД семейства «Аккорд». Комплекс СЗИ НСД «Аккорд-АМДЗ» (аппаратный модуль доверенной загрузки). Комплекс СЗИ НСД «Аккорд-Win32». Комплекс СЗИ НСД «Аккорд-Win64».Комплекс СЗИ НСД «Аккорд-X».

3. Установка и администрирование комплексов СЗИ НСД семейства «Аккорд».

3.1. Установка в ПЭВМ аппаратной части комплекса СЗИ НСД «Аккорд» (последовательно для DOSи Linux прошивки).

3.2. Установка на жесткий диск ПЭВМ драйвера контроллера АМДЗ и драйвера считывателя ТМ (для контроллеров GX) в составе ОС.

3.3. Редактирование параметров пользователей (последовательно для DOSи Linuxпрошивки):

3.3.1. Регистрация нового пользователя.

3.3.2. Переименование, удаление пользователей.

3.3.3. Поиск пользователя по ТМ-идентификатору.

3.3.4. Синхронизация параметров пользователей.

3.4. Специальный режим работы комплекса (технологический).

4. Управление механизмами защиты комплексов семейства СЗИ НСД «Аккорд».

4.1. Установка на жесткий диск ПЭВМ специального программного обеспечения разграничения доступа.

4.2. Копирование на жесткий диск ПЭВМ файла лицензии (различные способы).

4.3. Настройка подсистемы разграничения доступа:

4.3.1. Задание имени пользователя.

4.3.2. Установка параметров пользователя:

4.3.2.1. Регистрация идентификатора[1] пользователя.

4.3.2.2. Установка параметров пароля пользователя.

4.3.2.3. Задание пароля пользователя.

4.3.2.4. Установка режима гашения экрана.

4.3.3. Установка временных ограничений для сеанса работы пользователя.

4.3.4. Установка правил разграничения доступа (ПРД) для пользователей ПЭВМ к объектам доступа.

4.3.4.1. Установка доступа к объектам с использованием дискреционного метода контроля ПРД.

4.3.4.2. Установка доступа к объектам с использованием мандатного метода контроля ПРД.

4.4. Подсистема регистрации и учета. Работа с журналом.

4.5. Подсистема обеспечения целостности. Контроль целостности ресурсов.

4.6. Управление потоками информации. Применение и настройка подсистемы автоматической маркировки и учета печатных документов.

4.7. Управление потоками информации. Уровни доступа для отдельных процессов.

4.8. Примеры типовых правил разграничения доступа к ресурсам автоматизированной системы, ПЭВМ.

4.9. Снятие средств защиты комплекса «Аккорд-Win32».

5. Защита от несанкционированного доступа для ОС Linux

1. Аккорд-АМДЗ и ОС Linux. Общие понятия.

5.2. Особенности ПАК «Аккорд-Х».

5.2.1. Отличия комплекса от ПАК «Аккорд-Win32» и «Аккорд-Win64».

5.2.2. Нюансы настройки и администрирования.

6. Сетевое администрирование комплексов СЗИ НСД семейства «Аккорд».

6.1. Система удаленного централизованного управления СЗИ НСД семейства «Аккорд» – СУЦУ.

7. Защита систем терминального доступа с помощью комплекса СЗИ НСД «Аккорд-Win32» и «Аккорд-Win64» TSE.

7.1. Особенности технологии «Терминальный сервер» – «Тонкий клиент» и дополнительные требования к СЗИ НСД, необходимые для защиты СТД (система терминального доступа).

7.2. Защита информации от НСД с помощью комплекса «Аккорд-Win32» и «Аккорд-Win64» TSE (TerminalServerEdition) в СТД.

7.3. Защита информации от НСД с помощью комплекса «Аккорд-Win32» К TSE и «Аккорд-Win64» К TSE в СТД (в качестве модуля доверенной загрузки используется ИНАФ, или МДЗ уровня платы расширения отсутствует).

7.3. Применение ПСКЗИ ШИПКА в качестве персонального идентификатора на «тонких» клиентах в СТД, в том числе гарвардской архитектуры.

7.4. Особенности работы Администратора Безопасности Информации при удаленном подключении к терминальному серверу.

7.5. Настройка комплекса защиты с учетом особенностей регистрации пользователей удаленного рабочего стола в ADна контроллере домена.

8. Особенности управления механизмами защиты комплексов СЗИ НСД семейства «Аккорд».

8.1. Основы организационных мероприятий при эксплуатации комплекса.

8.2. Содержание работы администратора информационной безопасности по применению комплекса «Аккорд», его права и обязанности.

8.3. Примеры типовых правил разграничения доступа к ресурсам автоматизированной системы, ПЭВМ. Управление процессами.

8.4. Рекомендации по созданию изолированной программной среды (ИПС). Особенности работы пользователей в ИПС.

8.5. Перспективы развития систем с применением программно-аппаратных комплексов «Аккорд».

8.5.1. Модернизация системы с расширением от доверенной загрузки к разграничению доступа.

8.5.2. Модернизация терминальной системы в направлении доверенной загрузки терминального клиента:

- ПАК «Центр-Т»;

- МКТ-cardlong.

8.5.3. Интеграция со СКУД(в том числе с использованием биометрической аутентификации).

8.5.4. Подсистема интеграции СВМиКД с СЗИ НСД – «Рассвет-СВМиКД».

8.5.5. Построение систем ДСС на базе продуктов ОКБ САПР. Аккорд-АМДЗ и коммутатор SATA-устройств, ноутбук руководителя, МАРШ!, TrusTPad.

8.5.6. Использование программно-аппаратного журнала «ПАЖ» совместно с комплексами «Аккорд».

8.5.7. Использование мобильного носителя лицензий для хранения лицензий для комплексов «Аккорд».

9. Защита инфраструктуры виртуализации с помощью комплексов «Аккорд-В.» и «Сегмент-В.».

9.1. Общие сведения об архитектуре и защитных свойствах «Аккорд-В.» и «Сегмент-В.».

9.2. Установка и настройка на vCenter, установка и настройка на ESXi-серверах.

9.3. Работа с виртуальными машинами. Установка и настройка комплекса «Аккорд-Win32» VE/«Аккорд-Win64» VE.

9.4. Разбор типовых вопросов.

9.5. Защита клиентских рабочих мест:

- ПЭВМ.

- Тонкие клиенты.

10. Программно-аппаратный комплекс «Персональный идентификатор (ПИ) «ШИПКА»

10.1. Общие сведения о ПАК «ПИ ШИПКА».

10.2. Установка и настройка ПАК «ПИ ШИПКА».

11. Обеспечение защищенной загрузки образов программного обеспечения терминальных станций по сети. Программно-аппаратный комплекс «Центр-Т».

11.1. Архитектура решения, общая логика работа и обязанности персонала.

11.2. Работа Администратора АМР «Центр».

11.3. Работа Администратора Сервера хранения и сетевой загрузки образов.

11.4. Работа Администратора информационной безопасности Сервера хранения и сетевой загрузки образов.

11.5. Действия оператора терминальной станции при работе с ПАК «Центр-Т».

12. Технология доверенного сеанса связи (ДСС). Средства обеспечения доверенного сеанса связи – «МАРШ!» и «Ноутбук руководителя».

12.1. Технология ДСС — общие сведения.

12.2. Технология ДСС на базе ПАК «Аккорд» с sata-коммутатором, разбор примера.

12.3. Технология ДСС на базе средства обеспечения доверенного сеанса связи (СОДС) «МАРШ!».

12.4. «МАРШ!» как устройство — архитектура, возможности, обязательный и опциональный функционал.

12.5. Интеграция в существующие системы, общие принципы, обзорно.

12.6. Общие сведения о ПАК «Ноутбук руководителя».

13. Развитие концепции доверенного сеанса связи: Новая Гарвардская архитектура.

13.1. «Новая гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.

13.2. Линейка защищенных микрокомпьютеров: MKT-card, MKT-card long, TrusTPad, m-TrusT. Общее, отличия и особенности работы.

13.3. Двухконтурный моноблок.

14. Технологии защищенного применения служебных USB-накопителей.

14.1. Основные проблемы применения USB-накопителей и причины неэффективности традиционных методов противодействия связанным с ними угрозам.

14.2. Линейка «Секретов» — особенности и области применения продуктов (СФ, СОН) и модификкаций СН (базовый, криптографический, Быстрый Секрет, Секрет Руководителя).

14.3. Практическая работа с продуктами линейки.

15. Защищенный ключевой носитель ПАК «Идеальный Токен».

15.1. Основные факторы безопасного существования криптографических ключей в АС. Требования к защищенному ключевому носителю.

15.2. Общие сведения о ПАК «Идеальный токен».

16. Средство архивирования журналов событий – программно-аппаратный комплекс «ПАЖ» .

16.1. Основные проблемы работы с журналами событий. Требования к носителям журналов событий.

16.2. Общие сведения о ПАК «ПАЖ».

16.3. Настройка и работа с ПАК «ПАЖ».

17. Программно-аппаратный комплекс «Мобильный носитель лицензий» (МНЛ).

17.1. Недостатки существующих способов распространения лицензий.

17.2. Общие сведения о ПАК «МНЛ».

17.3. Автоматизированное рабочее место (АРМ) учета лицензий.

18. Выходной контроль

Распределение времени

Тема

Теоретический материал, лекции

(кол-во к. часов)

Практические занятия

(кол-во к. часов)

Кол-во

к. часов

Форма проведения

«Применение и администрирование продуктов ОКБ САПР

1. Резидентный компонент безопасности: концепция корректного старта и ее развитие в истории эволюции СВТ и СЗИ

1

-

1

-

2. Методы и технологии защиты информации от несанкционированного доступа с использованием программно-аппаратных комплексов СЗИ НСД семейства «Аккорд»

2

-

2

-

3. Установка и администрирование комплексов СЗИ НСД семейства «Аккорд»

-

6

6

Практическое задание

4. Управление механизмами защиты комплексов семейства СЗИ НСД «Аккорд»

-

8

8

Практическое задание

5. Защита от несанкционированного доступа для ОС Linux

1

2

3

Практическое задание

6. Сетевое администрирование комплексов СЗИ НСД семейства «Аккорд»

1

2

3

Практическое задание

7. Защита систем терминального доступа с помощью комплекса СЗИ НСД «Аккорд-Win32» и «Аккорд-Win64» TSE

-

4

4

Практическое задание

8. Особенности управления механизмами защиты комплексов СЗИ НСД семейства «Аккорд»

3

-

3

-

9. Защита инфраструктуры виртуализации с помощью комплексов «Аккорд-В.» и «Сегмент-В.»

2

1,5

3,5

Практическое задание

10. Программно-аппаратный комплекс «Персональный идентификатор (ПИ) «ШИПКА»

1

1

2

Практическое задание

11. Обеспечение защищенной загрузки образов программного обеспечения терминальных станций по сети. Программно-аппаратный комплекс «Центр-Т»

1

2

3

Практическое задание

12. Технология доверенного сеанса связи (ДСС). Средства обеспечения доверенного сеанса связи – «МАРШ!» и «Ноутбук руководителя».

1

-

1

-

13. Развитие концепции доверенного сеанса связи: Новая Гарвардская архитектура

1

-

1

-

14. Технологии защищенного применения служебных USB-накопителей

1

1,5

2,5

Практическое задание

15. Защищенный ключевой носитель ПАК «Идеальный Токен»

1

-

1

-

16. Средство архивирования журналов событий – программно-аппаратный комплекс «ПАЖ»

1

1

2

Практическое задание

17. Программно-аппаратный комплекс «Мобильный носитель лицензий» (МНЛ)

1

-

1

-

18. Выходной контроль

-

1

1

Самостоятельная работа

ИТОГО:

18

31

49

* - к.час = 45 минут

[1] Идентификатор – устройство (носитель) с уникальным заводским номером. В СЗИ Аккорд применяются идентификаторы TouchMemory (iButton) DS1992-DS1996, ПИ ШИПКА на базе ШИПКА-1.6, 2.0, лайт Slim.


Кнопка связи