ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовУчебный Центр "Информзащита" – очное обучениеАвторизованные курсы Учебного центра "Информзащита"Описание
Учебный центр "Информзащита" -> Порядок применения системы защиты Secret Net 5.0

Порядок применения системы защиты Secret Net 5.0

Код курса Т005, 3 дня

Статус

Авторский курс Учебного центра "Информзащита"

Аннотация

Курс предназначен для обучения специалистов квалифицированной установке, настройке и администрированию средств защиты, контроля и управления Secret Net 5.0. Подробно рассматриваются защитные механизмы, реализованные в системе Secret Net 5.0, возможности централизованного и децентрализованного управления системой.

Значительная часть курса уделяется практическим занятиям слушателей на специальных стендах, моделирующих фрагменты автоматизированной системы предприятия. Подробно разбираются ситуации, возникающие в ходе эксплуатации Secret Net 5.0. Постоянное взаимодействие авторов курса с разработчиками продукта позволяет своевременно отслеживать все вносимые в продукт изменения и оперативно обновлять материалы курса.

Аудитория

  • Специалисты, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью информационных систем с повышенными требованиями к безопасности
  • Специалисты подразделений безопасности, круг обязанностей которых включает взаимодействие с подразделениями автоматизации по вопросам защиты информации

Предварительная подготовка

  • Навыки установки и настройки программного обеспечения в среде Windows
  • Навыки администрирования локальных сетей на основе Windows и Active Directory.

В качестве предварительной подготовки рекомендуем курс БТ20 "Безопасность сетей на базе Windows 2000/XP"

По окончании обучения

Вы сможете:

  • решать основные задачи по обеспечению информационной безопасности средствами Secret Net 5.0 в сочетании со штатными средствами ОС
  • устанавливать компоненты Secret Net 5.0
  • выполнять текущие задачи по администрированию системы безопасности Secret Net 5.0
  • использовать имеющиеся в системе возможности оперативного слежения за ситуацией и удаленного управления компьютерами
  • управлять реализованными в Secret Net 5.0 защитными средствами: избирательное и полномочное управление доступом, работа пользователей в режиме замкнутой программной среды, контроль целостности программ и файлов, система шифрования файлов
  • правильно действовать при возникновении нештатных ситуаций

Пакет слушателя

  • Фирменное учебное пособие
  • Компакт-диск с дистрибутивом последней версии Secret Net 5.0 и пробными лицензиями

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра "Информзащита".

Обучение на данном курсе учитывается при получении государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

  • Введение. Основные задачи средств защиты: защита от доступа посторонних к ресурсам АС, разграничение доступа зарегистрированных пользователей к ресурсам АС, защита от неправомерных изменений конфигурации компонентов АС, мониторинг и аудит действий пользователей АС, защита от неправомерных изменений программ и данных, защита данных с помощью криптографии. Защитные механизмы: идентификация и аутентификация, разграничение доступа, шифрование, контроль доступа и контроль целостности. Схемы управления.
  • Структура, состав, размещение и взаимодействие компонент системы Secret Net 5.0. Требования к оборудованию и базовому программному обеспечению сервера безопасности и защищаемых рабочих станций. Средства аппаратной поддержки. Подготовка компьютеров и базовых ОС к установке сервера безопасности, компонент подсистемы управления и клиентских частей. Последовательность установки компонент.
  • Электронный замок "Соболь". Основные возможности. Установка аппаратной части. Первичная и вторичная инициализация: особенности, связанные с совместным использованием с Secret Net 5.0. Установка программного обеспечения. Настройка шаблонов для контроля целостности файлов и секторов диска.
  • Установка компонент системы Secret Net 5.0. Общая последовательность установки компонент системы. Модификация схемы AD. Установка Базовой СУБД (Oracle 9.2.0) сервера безопасности. Установка ПО клиента сервера безопасности и средств централизованного администрирования. Установка ПО сервера безопасности и оперативного управления. Снятие компонент системы защиты.
  • Настройка параметров работы Secret Net 5.0 с помощью групповых политик. Принципы функционирования механизма групповых политик в Active Directory. Параметры Secret Net, настраиваемые через групповые политики.
  • Администрирование пользователей и персональных идентификаторов. Расширение Secret Net для оснасток управления пользователями. Управление персональными идентификаторами пользователей.
  • Работа с системными журналами. Журналы регистрации Windows и журналы регистрации Secret Net. Привилегии по доступу к журналу. Параметры хранения журналов и параметры регистрации событий. Различные местоположения журналов. Срезы, выборки, фильтрация записей. Просмотр, распечатка, поиск, удаление записей. Архивирование и очистка журналов, просмотр архивов.
  • Оперативное управление системой защиты. Средства оперативного контроля и управления. Основные возможности и настройки. Конфигурация подчинения компьютеров серверам безопасности. Работа с объектами: поиск, управление компьютерами и другими объектами, просмотр журналов.
  • Конфигурирование системы. Настройка иерархии серверов безопасности. Настройка параметров сервера безопасности: сбор и архивирование журналов, управление лицензиями, рассылка уведомлений об НСД. Настройка параметров агентского ПО: параметры связи с сервером безопасности, расписание передачи журналов на сервер.
  • Избирательное управление разграничением доступа пользователей к ресурсам. Списки управления доступом Windows.
  • Полномочное управление разграничением доступа пользователей к ресурсам. Назначение уровней допуска пользователей и меток конфиденциальности каталогам и файлам. Возможности системы по контролю потоков информации.
  • Управление разграничением доступа пользователей к исполняемым файлам в режиме замкнутой программной среды. Требования к списку файлов замкнутой программной среды и входящим в него элементам с позиции информационной безопасности. Программа "Контроль программ и данных". Модель данных. Настройка замкнутой программной среды для пользователя: генератор задач, мягкий режим замкнутой программной среды и автоматическое построение списка.
  • Подсистема контроля целостности защищаемых ресурсов. Состав контролируемых ресурсов. Управление списками ресурсов, заданиями на контроль и реакцией системы.
  • Криптографическая подсистема. Механизмы защиты потоков информации в сети. Защита служебного обмена системы защиты. Прозрачное шифрование каталогов.
  • Итоговый зачет

Последующее обучение





Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100