поиск по сайту

Если у вас возникли вопросы, или вам что-то не нравится, вы можете пожаловаться

Углубленная программа по МКТ

Программа оказания консультационных услуг по теме 

«Применение и администрирование защищенных микрокомпьютеров МКТ»

Продолжительность (дней/к. часов*): 8/68

 

Цель: Получение теоретических знаний и практических навыков по применению и администрированию защищенных микрокомпьютеров МКТ производства ОКБ САПР.

1. История развития и классификация ЭВМ. (Лекция – 3 к. часа)

1.1. История развития ЭВМ.

1.2. Классификация ЭВМ по типу применяемого процессора и по принципу разделения памяти.

1.3.  Принципы фон Неймана и компьютеры, построенные на этих принципах. Узкое место архитектуры фон Неймана.

1.4. Классическая гарвардская архитектура и компьютеры, построенные на  ее основе. Отличие от архитектуры фон Неймана.

1.5. Модификации гарвардской архитектуры.

2. Современные направления развития средств доверенной загрузки: Аккорд-АМДЗ, ИНАФ, Центр-Т, МАРШ!, МКТ. (Лекция – 2 к. часа)

3. Технология защищенных микрокомпьютеров МКТ. (Лекция – 2 к. часа)

3.1. «Новая гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.

3.2. Линейка защищенных микрокомпьютеров: MKT-card, MKT-card long, TrusTPad, TrusTPhone, m-TrusT. Общее, отличия и особенности работы.

4. Поддерживаемые ОС в защищенных микрокомпьютерах МКТ: Android, Ubuntu, Debian, AstraLinux. (Лекция – 1 к.час, Практика – 6 к.часов)

5. Администрирование защищенных микрокомпьютеров МКТ. (Лекция – 2 к.часа, Практика – 8 к.часов)

5.1. Установка и настройка различного ФПО.

5.2. Настройка межсетевого экрана (Firewall).

5.3. Создание защищенного сетевого соединения – установка и настройка сертифицированных VPN-клиентов: Инфотекс (ViPNetTerminal) и S-TerraCSP (VPNGate) (по желанию возможно: Лисси (LirSSL), Элвис-Плюс (ЗАСТАВА), Stonesoft (StoneGate), КриптоКом (МагПроOpenVPN-ГОСТ), Сигнал-КОМ (CSPVPNGate)).

5.4. Создание защищенного сетевого соединения общего назначения – установка и настройка VPN-клиентов: OpenVPN, PPTP, L2TP.

5.5. Настройка установленной в МКТ графической оболочки LXDE. Установка и настройка дополнительных графических оболочек (на примере  Unity).

5.6. Настройка централизованного обновления времени с NTP-сервера.

5.7. Настройка обмена файлами с FTP-сервером.

5.8. Установка и настройка Web-сервера.

5.9. Установка и настройка почтового сервера.

5.10. Установка и настройка Samba для работы с сетевыми дисками.

6. Микрокомпьютер МКТ со встроенным модулем доверенной загрузки (МДЗ) «Аккорд-МКТ».

6.1. Аппаратный модуль доверенной загрузки – СЗИ НСД «Аккорд-АМДЗ». (Лекция – 1 к.час)

6.2.  Настройка и администрирование МДЗ «Аккорд-МКТ». (Практика – 2 к.часа)

7. Настройка средства разграничения доступа на микрокомпьютере МКТ.

7.1. Программно-аппаратный комплекс разграничения доступа к рабочим станциям, функционирующим под управлением ОС семейства Linux – ПАК СЗИ  «Аккорд-Х К». (Лекция – 1 к.час)

7.2. Настройка «Аккорд-Х К» на МКТ. (Практика – 2 к.часа)

8. Настройка защищенных клиентских средств вычислительной техники (СВТ) для терминальной системы и виртуальной инфраструктуры.

8.1. Программно-аппаратный комплекс обеспечения защищенной загрузки образов программного обеспечения терминальных станций по сети – ПАК СЗИ НСД «Центр-Т». (Лекция – 2 к.часа)

8.2. МКТ как защищенное клиентское рабочее место в терминальной системе с применением ПАК «Центр-Т». (Практика – 3 к.часа)

8.3. Программно-аппаратный комплекс для защиты виртуальных инфраструктур на базе VMware vSphere  – ПАК СЗИ НСД «Аккорд-В.». (Лекция – 1 к.час)

8.4. Программно-аппаратный комплекс разграничения доступа к виртуальной инфраструктуре на базе VMware vSphare – ПАК СЗИ НСД  «Сегмент-В.». (Лекция – 1 к.час)

8.5. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации VMware vSphere. (Практика – 2 к.часа)

8.6. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации KVM (с применением ПАК СЗИ НСД «Аккорд-KVM»). (Лекция – 1 к.час)

8.7. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации Hyper-V (с применением ПАК СЗИ НСД  «ГиперАккорд»). (Лекция – 1 к.час) 

9. Применение защищенного микрокомпьютера МКТ в качестве средства электронной подписи (СЭП). (Лекция – 1 к.час, Практика – 1 к.час)

9.1. Понятие СЭП.  Требования к СЭП.

9.2. МКТ в качестве СЭП.

9.3. Выполнение требований к СЭП в МКТ. 

10. Использование микрокомпьютера МКТ в быту. (Практика – 1 к.час)

10.1. Работа в незащищенной ОС.

10.2. Получение защищенного доступа к интернет-порталу дистанционного банковского обслуживания (ДБО) или интернет-порталу государственных услуг. 

11. Использование защищенного микрокомпьютера МКТ совместно с защищенным служебным носителем «Секрет».

11.1. Средства защиты данных на съемных носителях: ПАК «Секрет Фирмы» и ПАК «Секрет Особого Назначения». (Лекция – 1 к.час)

11.2. Использование защищенных служебных носителей «Секрет» на МКТ. (Практика – 1 к.час) 

12. Обновление защищенных микрокомпьютеров МКТ.

12.1. Механизм обновления МКТ. (Лекция – 1 к.час)

12.2. Подготовка и применение обновлений МКТ с использованием АРМ-обновлений. (Практика – 2 к.часа) 

13. Система централизованного мониторинга и управления защищенными микрокомпьютерами МКТ. (Лекция – 2 к.часа, Практика – 1 к.час)

13.1. Системы централизованного мониторинга и управления.

13.2. R-Vision: комплексная система автоматизированного контроля и мониторинга состояния информационной безопасности предприятия.

13.3. Дополнительные возможности при использовании R-Vision с МКТ. 

14. Криптомаршрутизатор на базе МКТ со встроенной IP-телефонией. (Лекция – 2 к.часа, Практика – 6 к.часов)

14.1. Настройка функций маршрутизации.

14.2. Настройка криптографических функций для защиты канала.

14.3. Настройка IP-телефонии.

14.4. Разбор стандартных вариантов применения: объединение двух сетей – с защитой канала и IP-телефонией; шлюз для доступа к защищенному ресурсу и т.п.

15. Организация защищенной сетевой коммуникации между элементами критической информационной инфраструктуры (КИИ) с применением микрокомпьютеров «m-TrusT». (Лекция – 3 к.часа, Практика – 4 к.часа)

15.1 Особенности построения защищенной сетевой коммуникации.

15.2 Примеры построения защищенной сетевой коммуникации.

16. Выходной контроль (1 к.час)

*к. час = 45 минут