Перейти к содержанию

Установка системы защиты в аттестованных объектах информатизации


Роман Шерстнёв

Рекомендуемые сообщения

Здравствуйте, есть ли какие-то подробные гайды по установке KSC + KES в аттестованных объектах информатизации? Интересует 2 аспекта:

  • Что и где отжать / прожать чтобы ни при установке, ни в дальнейшем контрольные суммы не изменились и не слетел сертификат соответствия;
  • Совместная установка с другими средствами защиты (интересует конкретно Secret Net Studio), а именно какие модули могут конфликтовать, как обновлять KES при уже установленном SNS и т.д..

Посмотрел видео "ИТ Проповедник", но все равно осталась куча вопросов, например, следующие кейсы:

  • На SNS включены модули "Межсетевой экран" и "Контроль устройств", если я при создании инсталляционного пакета включу их и в KES, но в политике, применяемой к устройствам, они будут отключены. Успеет ли примениться политика или я получу кирпич по итогу?
  • При удаленной раскатке Агентов по хостам, если я включу в свойствах инсталляционного пакета галочку "Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"", а в политике для Агентов ее отключу, не успеет ли там ничего обновиться до применения политики и не слетят ли контрольные суммы?

На какие места вообще следует обратить внимание (какие задачи должны существовать, а какие нет, какие свойства в объектах (политики, задачи и т.д.) включены, а какие нет)?

Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, Роман Шерстнёв сказал:

Что и где отжать / прожать чтобы ни при установке, ни в дальнейшем контрольные суммы не изменились и не слетел сертификат соответствия

Само не слетит. Только если патчи дополнительные какие не будете ставить. 

 

10 часов назад, Роман Шерстнёв сказал:

Совместная установка с другими средствами защиты (интересует конкретно Secret Net Studio), а именно какие модули могут конфликтовать, как обновлять KES при уже установленном SNS и т.д..

У вендора SNS уточните. 

 

10 часов назад, Роман Шерстнёв сказал:

Успеет ли примениться политика или я получу кирпич по итогу?

Успеет.

 

10 часов назад, Роман Шерстнёв сказал:

не успеет ли там ничего обновиться до применения политики и не слетят ли контрольные суммы?

Нет. 

Ссылка на комментарий
Поделиться на другие сайты

28.01.2022 в 11:14, Роман Шерстнёв сказал:

Что и где отжать / прожать чтобы ни при установке, ни в дальнейшем контрольные суммы не изменились и не слетел сертификат соответствия;

Контрольные суммы буду меняться когда вы будете обновлять сборку на новою сертифицированную и соответственно будете вносить изменения в формуляр. Соответственно периодичность обновлений будет связанны с сертификацией новых сборок. Сборку устанавливаете на аттестованные машины с диска идущего в комплекте с формуляром. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rustam253
      Автор rustam253
      Всем привет.
      Купил SSD и салазки, чтоб установить его вместо дисковода на ноут.
      Жесткий вынимать не планировал - хочу в дальнейшем использовать его как хранилище данных.
      Прошу подсказать, как мне установить ОС на SSD? Есть ключ от предустановленной windows8.1. 
      Хотел бы установить и windows10 и linux для пробы.
      Нужно ли удалять windows8.1 с жесткого диска перед установкой или нет?
      Всем заранее благодарен.


    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • vit451
      Автор vit451
      Добрый день.
      KSC 15.1
       
      Как то не могу понять логику как быстро обновлять ПО , ранее установленное средствами KSC.
       
      Например, ставлю клиента Битрикс.
      Для установки делаю задачу, в параметрах задачи выбираю устройства из списка управляемых. Стартую, все ок, программа установилась. 
       
      Позже выходит новая версия, надо обновится. 
      По идее у меня уже есть задача с списком машин для установки, надо просто внутри задачи заменить пакет для установки. Но в настройках задачи это сделать невозможно. 
       
      Есть группы, на которые можно повесить установку ПО. Но устройство может состоять только в одной группе, нельзя по аналогии с GPO добавить устройство в множество групп, на которые в свою очередь повесить установку ПО. 
       
      Сейчас я для обновления ПО экспортирую список устройств в файл, далее делаю новую задачу, выбираю инсталляционный пакет для установки,а устройства импортирую из файла. 
      Но должен быть явно более простой путь. 
       
    • Pomka.
      Автор Pomka.
      короче простым клубням тут не место ?
    • Victor_R
      Автор Victor_R
      Доброго дня всем! Версия Plus заканчивается пробный период. И вдруг Касперский начинает находить (раньше такого не видел в своей системе) и ругается на несовместимость с AdGuard. Предлагает настоятельно удалить его, но его НЕТ в системе! Смотрел и средствами Windows и есть Uninstall Tool. Но нигде нет Adguard.  Как реагировать на это? А точнее как исправить?
×
×
  • Создать...