ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовУчебный Центр "Информзащита" – очное обучениеАвторизованные курсы Учебного центра "Информзащита"Описание
Учебный центр "Информзащита" -> Порядок применения системы защиты Security Studio

Порядок применения системы защиты Security Studio

Код курса Т006, 3 дня

Статус

Авторский курс Учебного центра "Информзащита"

Аннотация

Курс рекомендован для подготовки специалистов к работе с Security Studio – системой защиты информации, предназначенной для защиты конфиденциальной информации, коммерческой тайны и персональных данных. В рамках курса проводится обучение квалифицированной установке, настройке и администрированию средств защиты, контроля и управления Security Studio, подробно рассматриваются защитные механизмы, реализованные в системе Security Studio, возможности централизованного и децентрализованного управления системой.

Значительная часть курса уделяется практическим занятиям слушателей на специальных стендах, моделирующих фрагменты автоматизированной системы предприятия. Подробно разбираются ситуации, возникающие в ходе эксплуатации Security Studio. Постоянное взаимодействие авторов курса с разработчиками продукта позволяет своевременно отслеживать все вносимые в продукт изменения и оперативно обновлять материалы курса.

Аудитория

  • Специалисты, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью информационных систем с повышенными требованиями к безопасности.
  • Специалисты подразделений безопасности, круг обязанностей которых включает взаимодействие с подразделениями автоматизации по вопросам защиты информации.

Предварительная подготовка

  • Навыки установки и настройки программного обеспечения в среде Windows.
  • Навыки администрирования локальных сетей на основе Windows и Active Directory.

Рекомендуем предварительно пройти обучение по курсу БТ28 “Безопасность OC Windows XP/2003/Vista”

В результате обучения

Вы приобретете знания:

  • о решении задач обеспечения информационной безопасности средствами Security Studio в сочетании со штатными средствами ОС.

Вы сможете:

  • устанавливать компоненты Security Studio;
  • выполнять текущие задачи по администрированию системы безопасности Security Studio;
  • использовать имеющиеся в системе возможности оперативного слежения за ситуацией и удаленного управления компьютерами;
  • управлять работой реализованных в Security Studio защитных механизмов: избирательного и полномочного управления доступом, работы пользователей в режиме замкнутой программной среды, контроля целостности программ и файлов, возможностями системы по шифрованию файлов;
  • правильно действовать при возникновении нештатных ситуаций.

Пакет слушателя

  • Фирменное учебное пособие.
  • Компакт-диск с дистрибутивом последней версии Security Studio и пробными лицензиями.

Дополнительно

  • После успешной сдачи зачета выпускники получают фирменные свидетельства Учебного центра “Информзащита”.
  • Выпускники Учебного центра могут получать бесплатные консультации специалистов центра в рамках пройденного курса.

Программа курса

  • Введение. Основные задачи средств защиты: защита от доступа посторонних к ресурсам автоматизированной системы (АС), разграничение доступа зарегистрированных пользователей к ресурсам АС, защита от неправомерных изменений конфигурации компонентов АС, мониторинг и аудит действий пользователей АС, защита от неправомерных изменений программ и данных, защита данных с помощью криптографии. Защитные механизмы: идентификация и аутентификация, разграничение доступа, шифрование, контроль доступа и контроль целостности. Схемы управления.
  • Структура, состав, размещение и взаимодействие компонентов системы Security Studio. Назначение компонентов системы: сервер мониторинга, средства управления, агенты. Различия между существующими типами агентов. Варианты установки. Требования к оборудованию и базовому программному обеспечению сервера мониторинга и защищаемых рабочих станций. Подготовка компьютеров и базовых ОС к установке сервера мониторинга, компонентов подсистемы управления и агентов. Последовательность установки компонентов.
  • Установка компонентов системы Security Studio. Общая последовательность установки компонент системы. Модификация схемы службы каталогов (Active Directory, установка базовой СУБД (Oracle 9.2.0) сервера мониторинга. Установка ПО сервера мониторинга. Установка ПО управления. Установка ПО агента конфиденциальности и ПО агента контроля целостности. Снятие компонентов системы защиты.
  • Настройка параметров работы Security Studio с помощью групповых политик. Принципы функционирования механизма групповых политик в Active Directory. Параметры Security Studio, настраиваемые через групповые политики.
  • Администрирование пользователей и персональных идентификаторов. Расширение Security Studio для оснасток управления пользователями. Управление персональными идентификаторами пользователей.
  • Работа с системными журналами. Журналы регистрации Windows и журналы регистрации Security Studio. Привилегии по доступу к журналу. Параметры хранения журналов и параметры регистрации событий. Различные местоположения журналов. Срезы, выборки, фильтрация записей. Просмотр, распечатка, поиск, удаление записей. Архивирование и очистка журналов, просмотр архивов.
  • Оперативное управление системой защиты. Средства оперативного контроля и управления. Основные возможности и настройки. Конфигурация подчинения компьютеров серверам мониторинга. Работа с объектами: поиск, управление компьютерами и другими объектами, просмотр журналов.
  • Конфигурирование системы. Настройка иерархии серверов безопасности. Настройка параметров сервера безопасности: сбор и архивирование журналов, управление лицензиями, рассылка уведомлений о несанкционированном доступе. Настройка параметров агентского ПО: параметры связи с сервером безопасности, расписание передачи журналов на сервер.
  • Избирательное управление разграничением доступа пользователей к ресурсам. Списки управления доступом Windows.
  • Контроль устройств. Контроль аппаратной конфигурации и контроль доступа к устройствам. Локальная политика устройств в составе локальной политики безопасности. Настройка политики устройств в составе групповой политики.
  • Полномочное управление разграничением доступа пользователей к ресурсам. Назначение уровней допуска пользователей и меток конфиденциальности каталогам и файлам.
  • Контроль целостности защищаемых ресурсов. Агенты контроля целостности и состав контролируемых ресурсов. Управление списками ресурсов, заданиями на контроль и реакцией системы.

Итоговый зачет.





Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100