Ваш город: Москва Казань
+7 (495) 967-66-70
academy@academy.ru
Главная страница | Каталог | Порядок применения системы защиты Secret NetИнформационная безопасность
Т005

Порядок применения системы защиты Secret Net


ОЦЕНКА КУРСА
общая оценка курса:


оценка преподавателя:



Мониторинг цены
Курс предназначен для обучения специалистов квалифицированной установке, настройке и администрированию средств защиты, контроля и управления Secret Net. Подробно рассматриваются защитные механизмы, реализованные в системе Secret Net, возможности централизованного и децентрализованного управления системой.

Значительная часть курса уделяется практическим занятиям слушателей на специальных стендах, моделирующих фрагменты автоматизированной системы предприятия. Подробно разбираются ситуации, возникающие в ходе эксплуатации Secret Net. Постоянное взаимодействие авторов курса с разработчиками продукта позволяет своевременно отслеживать все вносимые в продукт изменения и оперативно обновлять материалы курса.
  • ОЧНОЕ
    ОБУЧЕНИЕ


Продолжительность курса: 3 дня / 24 ак.ч.

Цена курса:
29 700 руб.

В корзину

Место проведения курса:

  • ул. Доброслободская, д.5
  • Бауманская
  • Комсомольская
  • Красные ворота

Ближайшая дата проведения: 05.12.2016
РАСПИСАНИЕ ЗАНЯТИЙ
Т005 Порядок применения системы защиты Secret Net 05.12.2016
Уточните дату у менеджера
Уточните дату у менеджера
Уточните дату у менеджера
После изучения курса вы сможете
  • решать основные задачи по обеспечению информационной безопасности средствами Secret Net в сочетании со штатными средствами ОС;
  • устанавливать компоненты Secret Net;
  • выполнять текущие задачи по администрированию системы безопасности Secret Net
  • использовать имеющиеся в системе возможности оперативного слежения за ситуацией и удаленного управления компьютерами;
  • управлять реализованными в Secret Net защитными средствами: избирательное и полномочное управление доступом, работа пользователей в режиме замкнутой программной среды, контроль целостности программ и файлов, система шифрования файлов;
  • правильно действовать при возникновении нештатных ситуаций.
Содержание курса
Введение.
  • Основные задачи средств защиты: защита от доступа посторонних к ресурсам АС, разграничение доступа зарегистрированных пользователей к ресурсам АС, защита от неправомерных изменений конфигурации компонентов АС, мониторинг и аудит действий пользователей АС, защита от неправомерных изменений программ и данных, защита данных с помощью криптографии. Защитные механизмы: идентификация и аутентификация, разграничение доступа, шифрование, контроль доступа и контроль целостности. Схемы управления.
Структура, состав, размещение и взаимодействие компонент системы Secret Net.
  • Требования к оборудованию и базовому программному обеспечению сервера безопасности и защищаемых рабочих станций. Средства аппаратной поддержки. Подготовка компьютеров и базовых ОС к установке сервера безопасности, компонент подсистемы управления и клиентских частей. Последовательность установки компонент.
Электронный замок «Соболь».
  • Основные возможности. Установка аппаратной части. Первичная и вторичная инициализация: особенности, связанные с совместным использованием с Secret Net. Установка программного обеспечения. Настройка шаблонов для контроля целостности файлов и секторов диска.
Установка компонент системы Secret Net
  • Общая последовательность установки компонент системы. Модификация схемы AD. Установка Базовой СУБД (Oracle 9.2.0) сервера безопасности. Установка ПО клиента сервера безопасности и средств централизованного администрирования. Установка ПО сервера безопасности и оперативного управления. Снятие компонент системы защиты.
Настройка параметров работы Secret Net с помощью групповых политик.
  • Принципы функционирования механизма групповых политик в Active Directory. Параметры Secret Net, настраиваемые через групповые политики.
Администрирование пользователей и персональных идентификаторов.
  • Расширение Secret Net для оснасток управления пользователями. Управление персональными идентификаторами пользователей.
Работа с системными журналами.
  • Журналы регистрации Windows и журналы регистрации Secret Net. Привилегии по доступу к журналу. Параметры хранения журналов и параметры регистрации событий. Различные местоположения журналов. Срезы, выборки, фильтрация записей. Просмотр, распечатка, поиск, удаление записей. Архивирование и очистка журналов, просмотр архивов.
Оперативное управление системой защиты.
  • Средства оперативного контроля и управления. Основные возможности и настройки. Конфигурация подчинения компьютеров серверам безопасности. Работа с объектами: поиск, управление компьютерами и другими объектами, просмотр журналов.
Конфигурирование системы.
  • Настройка иерархии серверов безопасности. Настройка параметров сервера безопасности: сбор и архивирование журналов, управление лицензиями, рассылка уведомлений об НСД. Настройка параметров агентского ПО: параметры связи с сервером безопасности, расписание передачи журналов на сервер.
Избирательное управление разграничением доступа пользователей к ресурсам.
  • Списки управления доступом Windows.
Полномочное управление разграничением доступа пользователей к ресурсам.
  • Назначение уровней допуска пользователей и меток конфиденциальности каталогам и файлам. Возможности системы по контролю потоков информации.
Управление разграничением доступа пользователей к исполняемым файлам в режиме замкнутой программной среды.
  • Требования к списку файлов замкнутой программной среды и входящим в него элементам с позиции информационной безопасности. Программа «Контроль программ и данных». Модель данных. Настройка замкнутой программной среды для пользователя: генератор задач, мягкий режим замкнутой программной среды и автоматическое построение списка.
Подсистема контроля целостности защищаемых ресурсов.
  • Состав контролируемых ресурсов. Управление списками ресурсов, заданиями на контроль и реакцией системы.
Криптографическая подсистема.
  • Механизмы защиты потоков информации в сети. Защита служебного обмена системы защиты. Прозрачное шифрование каталогов.
Итоговый зачет

Слушатели
Специалисты подразделений безопасности, круг обязанностей которых включает взаимодействие с подразделениями автоматизации по вопросам защиты информации
Предварительная подготовка
В качестве предварительной подготовки рекомендуем курс БТ26 «Безопасность ОС Windows 2000/XP/2003
ПОИСК
 

Быстрый заказ