Главная страница

сканер. 5. Сканер-ВС анализ защищенности Руководство пользователя. Руководство пользователя 2 аннотация


Скачать 7.99 Mb.
НазваниеРуководство пользователя 2 аннотация
Анкорсканер
Дата11.05.2023
Размер7.99 Mb.
Формат файлаpdf
Имя файла5. Сканер-ВС анализ защищенности Руководство пользователя.pdf
ТипРуководство пользователя
#1121330
страница1 из 7
  1   2   3   4   5   6   7

Руководство пользователя

2
АННОТАЦИЯ
В документе содержатся сведения о назначении, функциях и особенностях эксплуатации программного комплекса «Средство анализа защищенности «Сканер-ВС» (далее –
ПК «Сканер-ВС», программный комплекс).

3
СОДЕРЖАНИЕ
1. НАЗНАЧЕНИЕ ПРОГРАММЫ .......................................................................................................... 6 1.1. Н
АЗНАЧЕНИЕ ПРОГРАММЫ
.................................................................................................................. 6 1.2. О
СНОВНЫЕ КОМПОНЕНТЫ
................................................................................................................... 6 2. УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ .................................................................................... 8 3. ВЫПОЛНЕНИЕ ПРОГРАММЫ ........................................................................................................ 9 3.1. П
ОДГОТОВИТЕЛЬНЫЙ ЭТАП
................................................................................................................. 9 3.1.1. Установка программы ..................................................................................................................... 9 3.1.2. Настройка BIOS/UEFI для загрузки ПК «Сканер-ВС» ................................................................ 9 3.1.3. Загрузка ПК «Сканер-ВС» ............................................................................................................ 10 3.2. Р
АБОТА С ПРОЕКТАМИ
....................................................................................................................... 11 3.3. П
ОИСК ЦЕЛЕЙ
.................................................................................................................................... 18 3.3.1. Краткое описание .......................................................................................................................... 18 3.3.2. Запуск ............................................................................................................................................. 18 3.3.3. Поиск целей ................................................................................................................................... 18 3.3.4. Завершение работы ....................................................................................................................... 20 3.4. П
ОИСК УЯЗВИМОСТЕЙ
....................................................................................................................... 23 3.4.1. Краткое описание .......................................................................................................................... 23 3.4.2. Начало работы ............................................................................................................................... 23 3.4.3. Поиск уязвимостей ........................................................................................................................ 23 3.4.4. Завершение работы ....................................................................................................................... 26 3.5. Э
КСПЛУАТАЦИЯ
................................................................................................................................ 27 3.5.1. Краткое описание .......................................................................................................................... 27 3.5.2. Запуск ............................................................................................................................................. 27 3.5.3. Поиск эксплойтов .......................................................................................................................... 27 3.5.4. Сетевой аудит паролей ................................................................................................................. 29 3.5.5. Завершение работы ....................................................................................................................... 32 3.6. О
ТЧЕТЫ
.............................................................................................................................................. 33 3.6.1. Краткое описание .......................................................................................................................... 33 3.6.2. Настройки отчета .......................................................................................................................... 33 3.7. Р
АБОТА С ИНСТРУМЕНТАМИ
.............................................................................................................. 35 3.7.1. Средство аудита ОС Astra Linux .................................................................................................. 35 3.7.1.1. Запуск модуля ............................................................................................................................. 35

4 3.7.1.2. Работа с модулем ........................................................................................................................ 35 3.7.1.3. Завершение работы с модулем .................................................................................................. 43 3.7.2. Средство локального аудита паролей ......................................................................................... 43 3.7.2.1. Запуск модуля ............................................................................................................................. 43 3.7.2.2. Работа с модулем ........................................................................................................................ 43 3.7.2.3. Завершение работы с модулем .................................................................................................. 46 3.7.3. Средство поиска остаточной информации ................................................................................. 46 3.7.3.1. Запуск модуля ............................................................................................................................. 47 3.7.3.2. Работа с модулем ........................................................................................................................ 47 3.7.3.3. Завершение работы с модулем .................................................................................................. 50 3.7.4. Средство аудита обновлений ОС Windows ................................................................................ 50 3.7.4.1. Запуск модуля ............................................................................................................................. 50 3.7.4.2. Работа с модулем ........................................................................................................................ 50 3.7.4.3. Завершение работы с модулем .................................................................................................. 51 3.7.5. Системный аудитор....................................................................................................................... 52 3.7.5.1. Запуск модуля ............................................................................................................................. 52 3.7.5.2. Работа с модулем ........................................................................................................................ 52 3.7.5.3. Работа с отчетами системного аудита ...................................................................................... 56 3.7.5.4. Завершение работы с модулем .................................................................................................. 58 3.7.6. Средство гарантированного уничтожения информации ........................................................... 58 3.7.6.1. Запуск модуля ............................................................................................................................. 58 3.7.6.2. Работа с модулем ........................................................................................................................ 61 3.7.6.3. Завершение работы с модулем .................................................................................................. 64 3.7.7. Средство аудита беспроводных сетей ......................................................................................... 64 3.7.7.1. Запуск средства аудита беспроводных сетей ........................................................................... 64 3.7.7.2. Прослушивание сети, использующей WEP шифрование ....................................................... 65 3.7.7.3. Прослушивание сети, использующей WPA шифрование....................................................... 68 3.7.7.4. Выход из средства аудита беспроводных сетей ...................................................................... 69 3.7.8. Сетевой анализатор ....................................................................................................................... 69 3.7.8.1. Запуск модуля ............................................................................................................................. 69 3.7.8.2. Начало работы с модулем .......................................................................................................... 70 3.7.8.3. Работа с модулем в обычной сети ............................................................................................. 81 3.7.8.4. Атаки типа MITM ....................................................................................................................... 81 3.7.8.5. Работа с модулем в коммутируемой сети ................................................................................. 84 3.7.8.6. Завершение работы с модулем .................................................................................................. 85

5 3.7.9. Средство контрольного суммирования ....................................................................................... 85 3.7.9.1. Запуск модуля ............................................................................................................................. 85 3.7.9.2. Работа с модулем ........................................................................................................................ 86 3.7.9.3. Контрольное суммирование ...................................................................................................... 86 3.7.9.4. Завершение работы с модулем .................................................................................................. 91 3.8. Д
ОПОЛНИТЕЛЬНЫЕ МОДУЛИ И НАСТРОЙКИ
...................................................................................... 91 3.8.1. Менеджер сетевых подключений «Wicd Network Manager» .................................................... 91 3.8.2. Менеджер обновлений .................................................................................................................. 94 3.8.3. Файловый менеджер ..................................................................................................................... 96 3.8.4. Настройка авторизации ................................................................................................................ 97 3.9. З
АВЕРШЕНИЕ РАБОТЫ С
ПК
«С
КАНЕР
-ВС» .................................................................................... 101 4. СООБЩЕНИЯ ОПЕРАТОРУ ......................................................................................................... 103
ПРИЛОЖЕНИЕ 1. ПРИМЕРЫ НЕОБХОДИМЫХ НАСТРОЕК ДЛЯ ИЗМЕНЕНИЯ ПОРЯДКА
ЗАГРУЗКИ В UEFI И РАЗЛИЧНЫХ ТИПАХ BIOS ........................................................................... 104
ПРИЛОЖЕНИЕ 2. СПИСОК ПОДДЕРЖИВАЕМЫХ АДАПТЕРОВ ............................................... 113
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ ................................................................................................................. 135

6 1. НАЗНАЧЕНИЕ ПРОГРАММЫ
1.1.
Назначение программы
ПК «Сканер-ВС» предназначен для поиска уязвимостей сетей, исследования структуры сетевых сервисов, сетевого и локального аудита паролей, поиска остаточной информации и анализа сетевого трафика.
ПК
«Сканер-ВС» предназначен для автоматизированного анализа (контроля) защищенности информации, обрабатываемой в информационных системах (далее − ИС) и не содержащей сведений, составляющих государственную тайну.
ПК «Сканер-ВС» реализует следующие функции:
 инвентаризация ресурсов ИС;
 выявление и анализ уязвимостей ИС;
 обеспечение локального и сетевого аудита стойкости паролей;
 обеспечение перехвата и анализа сетевого трафика;
 обеспечение аудита программной и аппаратной конфигураций локальной системы;
 обеспечение контроля уничтожения информации на различных носителях;
 обеспечение поиска остаточной информации на машинных носителях;
 обеспечение контроля целостности информации;
 обеспечение контроля использования беспроводных сетей в ИС;
 контроль установки обновлений операционных систем (далее – ОС) семейства
Microsoft Windows.
1.2.
Основные компоненты
ПК «Сканер-ВС» состоит из следующих основных модулей:
 поиск целей;
 поиск уязвимостей;
средство сетевого аудита паролей;
 поиск эксплойтов;
 средство аудита ОС Astra Linux;
 средство локального аудита паролей;
 сетевой анализатор;
 системный аудитор;
 средство поиска остаточной информации;
 средство аудита беспроводных сетей;
 средство гарантированного уничтожения информации;

7
средство контрольного суммирования;
 средство аудита обновлений ОС Windows.
1.2.1. Поиск целей — средство анализа локальной сети с целью инвентаризации ресурсов и выявления объектов тестирования.
1.2.2. Поиск уязвимостей — средство поиска уязвимостей программного обеспечения
(далее − ПО), установленного на рабочей станции.
1.2.3. Средство сетевого аудита паролей предназначено для удаленного поиска и выявления паролей, содержащих легко подбираемые символьные комбинации.
1.2.4. Поиск эксплойтов — средство поиска возможностей несанкционированного использования ресурсов рабочей станции.
1.2.5. Средство аудита ОС Astra Linux предназначено для аудита настроек комплекса средств защиты ОС специального назначения «Astra Linux Serial Edition» по требованиям безопасности.
1.2.6. Средство локального аудита паролей предназначено для поиска и выявления на локальной рабочей станции неустойчивых к взлому паролей.
1.2.7. Сетевой анализатор предназначен для перехвата, анализа и фильтрации сетевого трафика.
1.2.8. Системный аудитор предназначен для сканирования рабочей станции на предмет определения параметров установленных ОС, системных, коммуникационных и периферийных устройств, в том числе USB-устройств.
1.2.9. Средство поиска остаточной информации предназначено для поиска по ключевым словам остаточной информации на носителях данных (жестких дисках, дискетах, оптических дисках и USB-накопителях).
1.2.10. Средство аудита беспроводных сетей предназначено для обнаружения, сканирования и проведения пассивных и активных атак на подбор паролей в беспроводных сетях с WEP, WPA,
WPA-2 шифрованием.
1.2.11. Средство гарантированного уничтожения информации предназначено для удаления информации путем затирания файла случайным набором символов для предотвращения восстановления данных.
1.2.12. Средство контрольного суммирования предназначено для контроля целостности информации.
1.2.13. Средство аудита обновлений ОС Windows предназначено для определения списка неустановленных обновлений ОС семейства Microsoft Windows.

8 2. УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ
2.1.
ПК «Сканер-ВС» устанавливается на рабочие станции, удовлетворяющие рекомендуемым аппаратным и программным требованиям, представленным в таблице 1.
Таблица 1 — Требования к среде функционирования ПК «Сканер-ВС»
Параметр
Значение
Операционная система
Не предъявляется
Процессор
Intel Pentium 4 2,2 ГГц
Объем оперативной памяти
4 Гбайт
Привод/порт USB
Привод DVD-ROM/USB 2.0
Видеоадаптер
SVGA видеоадаптер, совместимый со стандартом VESA 2.0 2.2.
ПК «Сканер-ВС» обеспечивает выполнение функциональных возможностей при реализации потребителем следующих предварительных организационно-распорядительных мер:
 обеспечение сохранности оборудования и физической целостности системных блоков компьютеров;
 обеспечение свободной от вирусов программной среды компьютеров;
 обеспечение контроля изменения прикладной программной среды, исключение ввода в компьютер программных средств без гарантированной проверки;
 обеспечение организационно-технических мер защиты каналов передачи данных ПК
«Сканер-ВС», расположенных в пределах контролируемой зоны.
Для защиты каналов передачи данных ПК «Сканер-ВС», в том числе выходящих за пределы контролируемой зоны, должны применяться сертифицированные в установленном порядке методы и средства, устойчивые к пассивному и/или активному прослушиванию сети, или должен быть запрещен удаленный доступ для администрирования ПК «Сканер-ВС» по незащищенным каналам связи.
2.3.
Ограничения при применении отсутствуют.

9 3. ВЫПОЛНЕНИЕ ПРОГРАММЫ
3.1.
Подготовительный этап
3.1.1. Установка программы
Установка программы не требуется.
3.1.2. Настройка BIOS/UEFI для загрузки ПК «Сканер-ВС»
Для успешной загрузки ПК «Сканер-ВС» необходимо установить в BIOS/UEFI приоритет загрузки компьютера с CD-ROM/USB-накопителя перед загрузкой с жесткого диска.
При загрузке рабочей станции BIOS/UEFI выводит на экран названия клавиши или сочетания клавиш, нажатие которых в этот момент позволит зайти в меню BIOS/UEFI. В таблице 2 представлены примеры клавиш и их сочетаний для входа в BIOS/UEFI и меню загрузки для различных материнских плат и производителей ноутбуков.
Таблица 2 — Перечень клавиш
Производитель/устройство
Клавиши для входа в BIOS
Клавиши вызова меню загрузки
Тип BIOS
Материнские платы MSI
Delete
F11
AMI
Материнские платы Gigabyte
Delete
F12
AWARD
Материнские платы Asus
Delete
F8
AMI
Материнские платы Intel
Delete
Esc
Phoenix/AWARD
Материнские платы AsRock
Delete
F11
AMI
Ноутбуки Asus
F2
Esc
*
1
Ноутбуки Acer
F2
F12
Insyde H20/ Phoenix
Ноутбуки Dell
F2
F12
Dell
Ноутбуки HP
Esc →F10
Esc →F9
*
Ноутбуки Lenovo
F2
F12
AMI
Ноутбуки Samsung
F2
F12
Phoenix Secure Core
Ноутбуки Sony Vaio
F2
F12
Insyde H20
Ноутбуки Toshiba
F2
F12
Insyde H20/ Phoenix
  1   2   3   4   5   6   7


написать администратору сайта