сканер. 5. Сканер-ВС анализ защищенности Руководство пользователя. Руководство пользователя 2 аннотация
Скачать 7.99 Mb.
|
Руководство пользователя 2 АННОТАЦИЯ В документе содержатся сведения о назначении, функциях и особенностях эксплуатации программного комплекса «Средство анализа защищенности «Сканер-ВС» (далее – ПК «Сканер-ВС», программный комплекс). 3 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ ПРОГРАММЫ .......................................................................................................... 6 1.1. Н АЗНАЧЕНИЕ ПРОГРАММЫ .................................................................................................................. 6 1.2. О СНОВНЫЕ КОМПОНЕНТЫ ................................................................................................................... 6 2. УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ .................................................................................... 8 3. ВЫПОЛНЕНИЕ ПРОГРАММЫ ........................................................................................................ 9 3.1. П ОДГОТОВИТЕЛЬНЫЙ ЭТАП ................................................................................................................. 9 3.1.1. Установка программы ..................................................................................................................... 9 3.1.2. Настройка BIOS/UEFI для загрузки ПК «Сканер-ВС» ................................................................ 9 3.1.3. Загрузка ПК «Сканер-ВС» ............................................................................................................ 10 3.2. Р АБОТА С ПРОЕКТАМИ ....................................................................................................................... 11 3.3. П ОИСК ЦЕЛЕЙ .................................................................................................................................... 18 3.3.1. Краткое описание .......................................................................................................................... 18 3.3.2. Запуск ............................................................................................................................................. 18 3.3.3. Поиск целей ................................................................................................................................... 18 3.3.4. Завершение работы ....................................................................................................................... 20 3.4. П ОИСК УЯЗВИМОСТЕЙ ....................................................................................................................... 23 3.4.1. Краткое описание .......................................................................................................................... 23 3.4.2. Начало работы ............................................................................................................................... 23 3.4.3. Поиск уязвимостей ........................................................................................................................ 23 3.4.4. Завершение работы ....................................................................................................................... 26 3.5. Э КСПЛУАТАЦИЯ ................................................................................................................................ 27 3.5.1. Краткое описание .......................................................................................................................... 27 3.5.2. Запуск ............................................................................................................................................. 27 3.5.3. Поиск эксплойтов .......................................................................................................................... 27 3.5.4. Сетевой аудит паролей ................................................................................................................. 29 3.5.5. Завершение работы ....................................................................................................................... 32 3.6. О ТЧЕТЫ .............................................................................................................................................. 33 3.6.1. Краткое описание .......................................................................................................................... 33 3.6.2. Настройки отчета .......................................................................................................................... 33 3.7. Р АБОТА С ИНСТРУМЕНТАМИ .............................................................................................................. 35 3.7.1. Средство аудита ОС Astra Linux .................................................................................................. 35 3.7.1.1. Запуск модуля ............................................................................................................................. 35 4 3.7.1.2. Работа с модулем ........................................................................................................................ 35 3.7.1.3. Завершение работы с модулем .................................................................................................. 43 3.7.2. Средство локального аудита паролей ......................................................................................... 43 3.7.2.1. Запуск модуля ............................................................................................................................. 43 3.7.2.2. Работа с модулем ........................................................................................................................ 43 3.7.2.3. Завершение работы с модулем .................................................................................................. 46 3.7.3. Средство поиска остаточной информации ................................................................................. 46 3.7.3.1. Запуск модуля ............................................................................................................................. 47 3.7.3.2. Работа с модулем ........................................................................................................................ 47 3.7.3.3. Завершение работы с модулем .................................................................................................. 50 3.7.4. Средство аудита обновлений ОС Windows ................................................................................ 50 3.7.4.1. Запуск модуля ............................................................................................................................. 50 3.7.4.2. Работа с модулем ........................................................................................................................ 50 3.7.4.3. Завершение работы с модулем .................................................................................................. 51 3.7.5. Системный аудитор....................................................................................................................... 52 3.7.5.1. Запуск модуля ............................................................................................................................. 52 3.7.5.2. Работа с модулем ........................................................................................................................ 52 3.7.5.3. Работа с отчетами системного аудита ...................................................................................... 56 3.7.5.4. Завершение работы с модулем .................................................................................................. 58 3.7.6. Средство гарантированного уничтожения информации ........................................................... 58 3.7.6.1. Запуск модуля ............................................................................................................................. 58 3.7.6.2. Работа с модулем ........................................................................................................................ 61 3.7.6.3. Завершение работы с модулем .................................................................................................. 64 3.7.7. Средство аудита беспроводных сетей ......................................................................................... 64 3.7.7.1. Запуск средства аудита беспроводных сетей ........................................................................... 64 3.7.7.2. Прослушивание сети, использующей WEP шифрование ....................................................... 65 3.7.7.3. Прослушивание сети, использующей WPA шифрование....................................................... 68 3.7.7.4. Выход из средства аудита беспроводных сетей ...................................................................... 69 3.7.8. Сетевой анализатор ....................................................................................................................... 69 3.7.8.1. Запуск модуля ............................................................................................................................. 69 3.7.8.2. Начало работы с модулем .......................................................................................................... 70 3.7.8.3. Работа с модулем в обычной сети ............................................................................................. 81 3.7.8.4. Атаки типа MITM ....................................................................................................................... 81 3.7.8.5. Работа с модулем в коммутируемой сети ................................................................................. 84 3.7.8.6. Завершение работы с модулем .................................................................................................. 85 5 3.7.9. Средство контрольного суммирования ....................................................................................... 85 3.7.9.1. Запуск модуля ............................................................................................................................. 85 3.7.9.2. Работа с модулем ........................................................................................................................ 86 3.7.9.3. Контрольное суммирование ...................................................................................................... 86 3.7.9.4. Завершение работы с модулем .................................................................................................. 91 3.8. Д ОПОЛНИТЕЛЬНЫЕ МОДУЛИ И НАСТРОЙКИ ...................................................................................... 91 3.8.1. Менеджер сетевых подключений «Wicd Network Manager» .................................................... 91 3.8.2. Менеджер обновлений .................................................................................................................. 94 3.8.3. Файловый менеджер ..................................................................................................................... 96 3.8.4. Настройка авторизации ................................................................................................................ 97 3.9. З АВЕРШЕНИЕ РАБОТЫ С ПК «С КАНЕР -ВС» .................................................................................... 101 4. СООБЩЕНИЯ ОПЕРАТОРУ ......................................................................................................... 103 ПРИЛОЖЕНИЕ 1. ПРИМЕРЫ НЕОБХОДИМЫХ НАСТРОЕК ДЛЯ ИЗМЕНЕНИЯ ПОРЯДКА ЗАГРУЗКИ В UEFI И РАЗЛИЧНЫХ ТИПАХ BIOS ........................................................................... 104 ПРИЛОЖЕНИЕ 2. СПИСОК ПОДДЕРЖИВАЕМЫХ АДАПТЕРОВ ............................................... 113 ПЕРЕЧЕНЬ СОКРАЩЕНИЙ ................................................................................................................. 135 6 1. НАЗНАЧЕНИЕ ПРОГРАММЫ 1.1. Назначение программы ПК «Сканер-ВС» предназначен для поиска уязвимостей сетей, исследования структуры сетевых сервисов, сетевого и локального аудита паролей, поиска остаточной информации и анализа сетевого трафика. ПК «Сканер-ВС» предназначен для автоматизированного анализа (контроля) защищенности информации, обрабатываемой в информационных системах (далее − ИС) и не содержащей сведений, составляющих государственную тайну. ПК «Сканер-ВС» реализует следующие функции: инвентаризация ресурсов ИС; выявление и анализ уязвимостей ИС; обеспечение локального и сетевого аудита стойкости паролей; обеспечение перехвата и анализа сетевого трафика; обеспечение аудита программной и аппаратной конфигураций локальной системы; обеспечение контроля уничтожения информации на различных носителях; обеспечение поиска остаточной информации на машинных носителях; обеспечение контроля целостности информации; обеспечение контроля использования беспроводных сетей в ИС; контроль установки обновлений операционных систем (далее – ОС) семейства Microsoft Windows. 1.2. Основные компоненты ПК «Сканер-ВС» состоит из следующих основных модулей: поиск целей; поиск уязвимостей; средство сетевого аудита паролей; поиск эксплойтов; средство аудита ОС Astra Linux; средство локального аудита паролей; сетевой анализатор; системный аудитор; средство поиска остаточной информации; средство аудита беспроводных сетей; средство гарантированного уничтожения информации; 7 средство контрольного суммирования; средство аудита обновлений ОС Windows. 1.2.1. Поиск целей — средство анализа локальной сети с целью инвентаризации ресурсов и выявления объектов тестирования. 1.2.2. Поиск уязвимостей — средство поиска уязвимостей программного обеспечения (далее − ПО), установленного на рабочей станции. 1.2.3. Средство сетевого аудита паролей предназначено для удаленного поиска и выявления паролей, содержащих легко подбираемые символьные комбинации. 1.2.4. Поиск эксплойтов — средство поиска возможностей несанкционированного использования ресурсов рабочей станции. 1.2.5. Средство аудита ОС Astra Linux предназначено для аудита настроек комплекса средств защиты ОС специального назначения «Astra Linux Serial Edition» по требованиям безопасности. 1.2.6. Средство локального аудита паролей предназначено для поиска и выявления на локальной рабочей станции неустойчивых к взлому паролей. 1.2.7. Сетевой анализатор предназначен для перехвата, анализа и фильтрации сетевого трафика. 1.2.8. Системный аудитор предназначен для сканирования рабочей станции на предмет определения параметров установленных ОС, системных, коммуникационных и периферийных устройств, в том числе USB-устройств. 1.2.9. Средство поиска остаточной информации предназначено для поиска по ключевым словам остаточной информации на носителях данных (жестких дисках, дискетах, оптических дисках и USB-накопителях). 1.2.10. Средство аудита беспроводных сетей предназначено для обнаружения, сканирования и проведения пассивных и активных атак на подбор паролей в беспроводных сетях с WEP, WPA, WPA-2 шифрованием. 1.2.11. Средство гарантированного уничтожения информации предназначено для удаления информации путем затирания файла случайным набором символов для предотвращения восстановления данных. 1.2.12. Средство контрольного суммирования предназначено для контроля целостности информации. 1.2.13. Средство аудита обновлений ОС Windows предназначено для определения списка неустановленных обновлений ОС семейства Microsoft Windows. 8 2. УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ 2.1. ПК «Сканер-ВС» устанавливается на рабочие станции, удовлетворяющие рекомендуемым аппаратным и программным требованиям, представленным в таблице 1. Таблица 1 — Требования к среде функционирования ПК «Сканер-ВС» Параметр Значение Операционная система Не предъявляется Процессор Intel Pentium 4 2,2 ГГц Объем оперативной памяти 4 Гбайт Привод/порт USB Привод DVD-ROM/USB 2.0 Видеоадаптер SVGA видеоадаптер, совместимый со стандартом VESA 2.0 2.2. ПК «Сканер-ВС» обеспечивает выполнение функциональных возможностей при реализации потребителем следующих предварительных организационно-распорядительных мер: обеспечение сохранности оборудования и физической целостности системных блоков компьютеров; обеспечение свободной от вирусов программной среды компьютеров; обеспечение контроля изменения прикладной программной среды, исключение ввода в компьютер программных средств без гарантированной проверки; обеспечение организационно-технических мер защиты каналов передачи данных ПК «Сканер-ВС», расположенных в пределах контролируемой зоны. Для защиты каналов передачи данных ПК «Сканер-ВС», в том числе выходящих за пределы контролируемой зоны, должны применяться сертифицированные в установленном порядке методы и средства, устойчивые к пассивному и/или активному прослушиванию сети, или должен быть запрещен удаленный доступ для администрирования ПК «Сканер-ВС» по незащищенным каналам связи. 2.3. Ограничения при применении отсутствуют. 9 3. ВЫПОЛНЕНИЕ ПРОГРАММЫ 3.1. Подготовительный этап 3.1.1. Установка программы Установка программы не требуется. 3.1.2. Настройка BIOS/UEFI для загрузки ПК «Сканер-ВС» Для успешной загрузки ПК «Сканер-ВС» необходимо установить в BIOS/UEFI приоритет загрузки компьютера с CD-ROM/USB-накопителя перед загрузкой с жесткого диска. При загрузке рабочей станции BIOS/UEFI выводит на экран названия клавиши или сочетания клавиш, нажатие которых в этот момент позволит зайти в меню BIOS/UEFI. В таблице 2 представлены примеры клавиш и их сочетаний для входа в BIOS/UEFI и меню загрузки для различных материнских плат и производителей ноутбуков. Таблица 2 — Перечень клавиш Производитель/устройство Клавиши для входа в BIOS Клавиши вызова меню загрузки Тип BIOS Материнские платы MSI Delete F11 AMI Материнские платы Gigabyte Delete F12 AWARD Материнские платы Asus Delete F8 AMI Материнские платы Intel Delete Esc Phoenix/AWARD Материнские платы AsRock Delete F11 AMI Ноутбуки Asus F2 Esc * 1 Ноутбуки Acer F2 F12 Insyde H20/ Phoenix Ноутбуки Dell F2 F12 Dell Ноутбуки HP Esc →F10 Esc →F9 * Ноутбуки Lenovo F2 F12 AMI Ноутбуки Samsung F2 F12 Phoenix Secure Core Ноутбуки Sony Vaio F2 F12 Insyde H20 Ноутбуки Toshiba F2 F12 Insyde H20/ Phoenix |