Если у вас возникли вопросы, или появилось предложение, напишите нам
Углубленная программа по МКТ
Программа оказания консультационных услуг по теме
«Применение и администрирование защищенных микрокомпьютеров МКТ»
Продолжительность (дней/к. часов*): 8/68
Цель: Получение теоретических знаний и практических навыков по применению и администрированию защищенных микрокомпьютеров МКТ производства ОКБ САПР.
1. История развития и классификация ЭВМ. (Лекция – 3 к. часа)
1.1. История развития ЭВМ.
1.2. Классификация ЭВМ по типу применяемого процессора и по принципу разделения памяти.
1.3. Принципы фон Неймана и компьютеры, построенные на этих принципах. Узкое место архитектуры фон Неймана.
1.4. Классическая гарвардская архитектура и компьютеры, построенные на ее основе. Отличие от архитектуры фон Неймана.
1.5. Модификации гарвардской архитектуры.
2. Современные направления развития средств доверенной загрузки: Аккорд-АМДЗ, ИНАФ, Центр-Т, МАРШ!, МКТ. (Лекция – 2 к. часа)
3. Технология защищенных микрокомпьютеров МКТ. (Лекция – 2 к. часа)
3.1. «Новая гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.
3.2. Линейка защищенных микрокомпьютеров: MKT-card, MKT-card long, TrusTPad, TrusTPhone, m-TrusT. Общее, отличия и особенности работы.
4. Поддерживаемые ОС в защищенных микрокомпьютерах МКТ: Android, Ubuntu, Debian, AstraLinux. (Лекция – 1 к.час, Практика – 6 к.часов)
5. Администрирование защищенных микрокомпьютеров МКТ. (Лекция – 2 к.часа, Практика – 8 к.часов)
5.1. Установка и настройка различного ФПО.
5.2. Настройка межсетевого экрана (Firewall).
5.3. Создание защищенного сетевого соединения – установка и настройка сертифицированных VPN-клиентов: Инфотекс (ViPNetTerminal) и S-TerraCSP (VPNGate) (по желанию возможно: Лисси (LirSSL), Элвис-Плюс (ЗАСТАВА), Stonesoft (StoneGate), КриптоКом (МагПроOpenVPN-ГОСТ), Сигнал-КОМ (CSPVPNGate)).
5.4. Создание защищенного сетевого соединения общего назначения – установка и настройка VPN-клиентов: OpenVPN, PPTP, L2TP.
5.5. Настройка установленной в МКТ графической оболочки LXDE. Установка и настройка дополнительных графических оболочек (на примере Unity).
5.6. Настройка централизованного обновления времени с NTP-сервера.
5.7. Настройка обмена файлами с FTP-сервером.
5.8. Установка и настройка Web-сервера.
5.9. Установка и настройка почтового сервера.
5.10. Установка и настройка Samba для работы с сетевыми дисками.
6. Микрокомпьютер МКТ со встроенным модулем доверенной загрузки (МДЗ) «Аккорд-МКТ».
6.1. Аппаратный модуль доверенной загрузки – СЗИ НСД «Аккорд-АМДЗ». (Лекция – 1 к.час)
6.2. Настройка и администрирование МДЗ «Аккорд-МКТ». (Практика – 2 к.часа)
7. Настройка средства разграничения доступа на микрокомпьютере МКТ.
7.1. Программно-аппаратный комплекс разграничения доступа к рабочим станциям, функционирующим под управлением ОС семейства Linux – ПАК СЗИ «Аккорд-Х К». (Лекция – 1 к.час)
7.2. Настройка «Аккорд-Х К» на МКТ. (Практика – 2 к.часа)
8. Настройка защищенных клиентских средств вычислительной техники (СВТ) для терминальной системы и виртуальной инфраструктуры.
8.1. Программно-аппаратный комплекс обеспечения защищенной загрузки образов программного обеспечения терминальных станций по сети – ПАК СЗИ НСД «Центр-Т». (Лекция – 2 к.часа)
8.2. МКТ как защищенное клиентское рабочее место в терминальной системе с применением ПАК «Центр-Т». (Практика – 3 к.часа)
8.3. Программно-аппаратный комплекс для защиты виртуальных инфраструктур на базе VMware vSphere – ПАК СЗИ НСД «Аккорд-В.». (Лекция – 1 к.час)
8.4. Программно-аппаратный комплекс разграничения доступа к виртуальной инфраструктуре на базе VMware vSphare – ПАК СЗИ НСД «Сегмент-В.». (Лекция – 1 к.час)
8.5. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации VMware vSphere. (Практика – 2 к.часа)
8.6. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации KVM (с применением ПАК СЗИ НСД «Аккорд-KVM»). (Лекция – 1 к.час)
8.7. МКТ как защищенное клиентское рабочее место в инфраструктуре виртуализации Hyper-V (с применением ПАК СЗИ НСД «ГиперАккорд»). (Лекция – 1 к.час)
9. Применение защищенного микрокомпьютера МКТ в качестве средства электронной подписи (СЭП). (Лекция – 1 к.час, Практика – 1 к.час)
9.1. Понятие СЭП. Требования к СЭП.
9.2. МКТ в качестве СЭП.
9.3. Выполнение требований к СЭП в МКТ.
10. Использование микрокомпьютера МКТ в быту. (Практика – 1 к.час)
10.1. Работа в незащищенной ОС.
10.2. Получение защищенного доступа к интернет-порталу дистанционного банковского обслуживания (ДБО) или интернет-порталу государственных услуг.
11. Использование защищенного микрокомпьютера МКТ совместно с защищенным служебным носителем «Секрет».
11.1. Средства защиты данных на съемных носителях: ПАК «Секрет Фирмы» и ПАК «Секрет Особого Назначения». (Лекция – 1 к.час)
11.2. Использование защищенных служебных носителей «Секрет» на МКТ. (Практика – 1 к.час)
12. Обновление защищенных микрокомпьютеров МКТ.
12.1. Механизм обновления МКТ. (Лекция – 1 к.час)
12.2. Подготовка и применение обновлений МКТ с использованием АРМ-обновлений. (Практика – 2 к.часа)
13. Система централизованного мониторинга и управления защищенными микрокомпьютерами МКТ. (Лекция – 2 к.часа, Практика – 1 к.час)
13.1. Системы централизованного мониторинга и управления.
13.2. R-Vision: комплексная система автоматизированного контроля и мониторинга состояния информационной безопасности предприятия.
13.3. Дополнительные возможности при использовании R-Vision с МКТ.
14. Криптомаршрутизатор на базе МКТ со встроенной IP-телефонией. (Лекция – 2 к.часа, Практика – 6 к.часов)
14.1. Настройка функций маршрутизации.
14.2. Настройка криптографических функций для защиты канала.
14.3. Настройка IP-телефонии.
14.4. Разбор стандартных вариантов применения: объединение двух сетей – с защитой канала и IP-телефонией; шлюз для доступа к защищенному ресурсу и т.п.
15. Организация защищенной сетевой коммуникации между элементами критической информационной инфраструктуры (КИИ) с применением микрокомпьютеров «m-TrusT». (Лекция – 3 к.часа, Практика – 4 к.часа)
15.1 Особенности построения защищенной сетевой коммуникации.
15.2 Примеры построения защищенной сетевой коммуникации.
16. Выходной контроль (1 к.час)
*к. час = 45 минут