Учебный центр "Информзащита" -> Порядок применения системы защиты Secret Net 5.0
Порядок применения системы защиты Secret Net 5.0
Код курса Т005, 3 дня
Статус
Авторский курс Учебного центра "Информзащита"
Аннотация
Курс предназначен для обучения специалистов квалифицированной установке, настройке и администрированию средств защиты, контроля и управления Secret Net 5.0. Подробно рассматриваются защитные механизмы, реализованные в системе Secret Net 5.0, возможности централизованного и децентрализованного управления системой.
Значительная часть курса уделяется практическим занятиям слушателей на специальных стендах, моделирующих фрагменты автоматизированной системы предприятия. Подробно разбираются ситуации, возникающие в ходе эксплуатации Secret Net 5.0. Постоянное взаимодействие авторов курса с разработчиками продукта позволяет своевременно отслеживать все вносимые в продукт изменения и оперативно обновлять материалы курса.
Аудитория
Специалисты, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью информационных систем с повышенными требованиями к безопасности
Специалисты подразделений безопасности, круг обязанностей которых включает взаимодействие с подразделениями автоматизации по вопросам защиты информации
Предварительная подготовка
Навыки установки и настройки программного обеспечения в среде Windows
Навыки администрирования локальных сетей на основе Windows и Active Directory.
решать основные задачи по обеспечению информационной безопасности средствами Secret Net 5.0 в сочетании со штатными средствами ОС
устанавливать компоненты Secret Net 5.0
выполнять текущие задачи по администрированию системы безопасности Secret Net 5.0
использовать имеющиеся в системе возможности оперативного слежения за ситуацией и удаленного управления компьютерами
управлять реализованными в Secret Net 5.0 защитными средствами: избирательное и полномочное управление доступом, работа пользователей в режиме замкнутой программной среды, контроль целостности программ и файлов, система шифрования файлов
правильно действовать при возникновении нештатных ситуаций
Пакет слушателя
Фирменное учебное пособие
Компакт-диск с дистрибутивом последней версии Secret Net 5.0 и пробными лицензиями
Дополнительно
После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра "Информзащита".
Обучение на данном курсе учитывается при получении государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.
Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.
Программа курса
Введение. Основные задачи средств защиты: защита от доступа посторонних к ресурсам АС, разграничение доступа зарегистрированных пользователей к ресурсам АС, защита от неправомерных изменений конфигурации компонентов АС, мониторинг и аудит действий пользователей АС, защита от неправомерных изменений программ и данных, защита данных с помощью криптографии. Защитные механизмы: идентификация и аутентификация, разграничение доступа, шифрование, контроль доступа и контроль целостности. Схемы управления.
Структура, состав, размещение и взаимодействие компонент системы Secret Net 5.0. Требования к оборудованию и базовому программному обеспечению сервера безопасности и защищаемых рабочих станций. Средства аппаратной поддержки. Подготовка компьютеров и базовых ОС к установке сервера безопасности, компонент подсистемы управления и клиентских частей. Последовательность установки компонент.
Электронный замок "Соболь". Основные возможности. Установка аппаратной части. Первичная и вторичная инициализация: особенности, связанные с совместным использованием с Secret Net 5.0. Установка программного обеспечения. Настройка шаблонов для контроля целостности файлов и секторов диска.
Установка компонент системы Secret Net 5.0. Общая последовательность установки компонент системы. Модификация схемы AD. Установка Базовой СУБД (Oracle 9.2.0) сервера безопасности. Установка ПО клиента сервера безопасности и средств централизованного администрирования. Установка ПО сервера безопасности и оперативного управления. Снятие компонент системы защиты.
Настройка параметров работы Secret Net 5.0 с помощью групповых политик. Принципы функционирования механизма групповых политик в Active Directory. Параметры Secret Net, настраиваемые через групповые политики.
Администрирование пользователей и персональных идентификаторов. Расширение Secret Net для оснасток управления пользователями. Управление персональными идентификаторами пользователей.
Работа с системными журналами. Журналы регистрации Windows и журналы регистрации Secret Net. Привилегии по доступу к журналу. Параметры хранения журналов и параметры регистрации событий. Различные местоположения журналов. Срезы, выборки, фильтрация записей. Просмотр, распечатка, поиск, удаление записей. Архивирование и очистка журналов, просмотр архивов.
Оперативное управление системой защиты. Средства оперативного контроля и управления. Основные возможности и настройки. Конфигурация подчинения компьютеров серверам безопасности. Работа с объектами: поиск, управление компьютерами и другими объектами, просмотр журналов.
Конфигурирование системы. Настройка иерархии серверов безопасности. Настройка параметров сервера безопасности: сбор и архивирование журналов, управление лицензиями, рассылка уведомлений об НСД. Настройка параметров агентского ПО: параметры связи с сервером безопасности, расписание передачи журналов на сервер.
Избирательное управление разграничением доступа пользователей к ресурсам. Списки управления доступом Windows.
Полномочное управление разграничением доступа пользователей к ресурсам. Назначение уровней допуска пользователей и меток конфиденциальности каталогам и файлам. Возможности системы по контролю потоков информации.
Управление разграничением доступа пользователей к исполняемым файлам в режиме замкнутой программной среды. Требования к списку файлов замкнутой программной среды и входящим в него элементам с позиции информационной безопасности. Программа "Контроль программ и данных". Модель данных. Настройка замкнутой программной среды для пользователя: генератор задач, мягкий режим замкнутой программной среды и автоматическое построение списка.
Подсистема контроля целостности защищаемых ресурсов. Состав контролируемых ресурсов. Управление списками ресурсов, заданиями на контроль и реакцией системы.
Криптографическая подсистема. Механизмы защиты потоков информации в сети. Защита служебного обмена системы защиты. Прозрачное шифрование каталогов.