Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
129
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

Проведение инвентаризации состава технических и программных средств отдельного ПК с использованием

специализированных средств системного сканирования ПЭВМ

Вданном пункте лабораторной роботы используется сертифицированное программное обеспечение «Агент инвентаризации».

Выполните установку и запуск ПО согласно пункту «Выполнение программы».

Для сбора информации о системе используется кнопка панели инструментов. После ее нажатия на экране появляется диалоговое окно, в котором можно за несколько шагов настроить параметры сбора информации.

Шаг 1. Настройка параметров работы программы.

На этом шаге устанавливаются основные параметры, определяющие работу программы. Прежде всего, это имя файла для со-

хранения результатов (указывается с помощью кнопки ).

Шаг 2. Определение состава получаемой информации (дополнительно).

Пользователю предоставляется возможность более точно определить состав получаемой информации. Выполните действия согласно рис. 2.26 и 2.27.

Шаг 3. Завершение формирования параметров.

На этом этапе формирование параметров уже завершено, и на экран выводится командная строка, которая будет использована при запуске основного исполняемого модуля. Эта строка может быть скопирована и использована в дальнейшем для запуска основного исполняемого модуля без использования графического интерфейса (рис. 2.28).

По нажатию кнопки «Готово» выполняется запуск основного исполняемого модуля и ожидание завершения его работы. Все результаты сохраняются в файл, указанный в шаге 1. После завершения, результаты работы отображаются в главном окне программы.

Шаг 4. Формирование отчета.

Выполнение данного шага осуществляется согласно пункту «Формирование отчетов».

Вполученном отчете содержится подробная информация об установленных ТС и ПО на данном ПК.

71

Рис. 2.26. Определение состава получаемой информации

Рис. 2.27. Определение состава получаемой информации (дополнительно)

72

Рис. 2.28. Завершение подготовки параметров

Проведение инвентаризации состава технических и программных средств ЛВС с использованием специализированных средств сетевого и системного сканирования ЛВС

Подготовьте к работе стенд в соответствии с методическими материалами по выполнению работы. Общая функциональная схема стенда дана на рис. 2.29.

Рис. 2.29. Схема стенда при проведении инвентаризации состава ЛВС

73

Выполните установку ПО «Ревизор Сети» согласно пункту «Установка ПО «Ревизор Сети». После установки запустите программу посредством меню Пуск => Программы рабочего стола Windows или путем клика левой кнопкой мыши на ярлыке «Ревизор Сети», размещенном на рабочем столе после инсталляции ПО.

Перед запуском программы не забудьте подключить к USB или LPT-порту электронный ключ защиты. При первом запуске программы необходимо зарегистрировать библиотеки, входящие в состав дистрибутива. Для этого в меню Файл => Регистрация библиотек выбираются библиотеки с модулями проверок для дальнейшего использования. Выберите все библиотеки.

Далее открывается главное окно программы (рис. 2.30).

Рис. 2.30. Главное окно программы

Установите параметры сессии согласно пункту, описанному выше, и начните сканирование.

74

Данные, полученные в результате выполнения проверок, сохраняются в базе данных «Ревизора Сети» и могут быть представлены в виде отчетов в формате HTML или Microsoft Word.

Для формирования отчетов необходимо с помощью панели инструментов или через главное меню программы перейти в соответствующее окно.

Начните формирование отчета, нажав на кнопку «Создать отчет» на панели инструментов. В диалоге выбора файла для сохранения отчета также надо указать формат отчета Html.

Подготовка отчета для сдачи лабораторной работы

1.В отчёте кратко описать выполненные действия.

2.Провести анализ полученных в работе результатов.

3.Полученные результаты (html файлы) оформить в виде протоколов.

Тестовые задания к лабораторной работе 2

Входной контроль

1. «Агент инвентаризации» предназначен:

a)для автоматизированного сбора информации об аппаратном и программном обеспечении АРМ;

b)для автоматизированного учета компьютерной техники;

c)для учета рабочих станций, оргтехники и других объектов на предприятии.

2. Основные функции программы «Агент инвентаризации»:

a)сбор информации об аппаратных и программных средствах в составе АРМ;

b)сохранение полученной информации и возможность просмотра ее в будущем;

c)генерация отчетов на основе полученной информации;

d)нет верного ответа.

3. Входными данными «Агента инвентаризации» являются: a) документация;

75

b)отчеты на основе информации, полученной в ходе работы программы (в формате HTML);

c)указываемый пользователем требуемый состав получаемой информации;

d)нет верного ответа.

4. Выходными данными «Агента инвентаризации» являют-

ся:

a)информация об аппаратном и программном обеспечении, полученная в ходе работы программы и сохраненная в файле;

b)указываемые пользователем параметры выполнения программы;

c)информация об ошибках;

d)отчеты на основе информации, полученной в ходе работы программы (в формате HTML).

5. Основной исполняемый модуль программы «Агент инвентаризации»:

a)Agent.exe;

b)sysinfo.exe;

c)sysinfo.dll;

d)sysinfo9x.dll;

e)SysInfo.sys.

6.Для чего предназначен сетевой сканер «Ревизор Сети

2.0»?

a) для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP;

b) для организации комплексной защиты физических и виртуальных серверов;

c) для защиты сети от атак неизвестного вида и стабилизации системы;

d) для фильтрации сообщений электронной почты, поступающей на компьютеры домашних пользователей.

7.Поддержка какого протокола необходима для работы программы?

76

a)HTTP;

b)UDP;

c)ICMP;

d)TCP/IP.

8.Какое дополнительное программное обеспечение должно быть установлено на компьютере для обеспечения работы ПО «Ревизор Сети»?

a) ПО сервера баз данных Firebird версии 2.0.; b) сетевой драйвер WinPcap версии 3.1;

c) ICQ 2005;

d) драйвер для электронного ключа Guardant.

9.В каком виде «Ревизор Сети» формирует отчеты?

a)HTML;

b)документов Microsoft Word;

c)txt.

10. «Ревизор Сети» включает наборы проверок по следующим категориям:

a)определение доступности узлов проверяемой сети не менее, чем тремя различными методами;

b)определение открытых TCP и UDP портов на узлах проверяемой сети;

c)верификация типа операционной системы, установленной на проверяемом узле сети;

d)определение наличия и доступности общих сетевых ресурсов на проверяемых узлах сети;

e)проверка наличия удаленного доступа к приложениям;

f)нет верного ответа.

Выходной контроль

1. Какой файл отвечает за запуск программы «Агент инвентаризации» из командной строки?

a)sysinfo.exe;

b)sysinfo9x.dll;

c)SysInfo.sys.

77

2.Какой параметр отвечает за получение общей информации о компьютере?

a) /iOS; b) /iDM; c) /iGG; d) /iСI.

3.Какой параметр отвечает за получение информации об установленных приложениях?

a) /iAL; b) /iNL; c) /iNC; d) /iOM.

4.Какой параметр отвечает за получение полной информации о компьютере?

a) /iAL; b) /All;

c) /Security.

5.Какие параметры определяют режим работы программы «Агент инвентаризации»?

a) /silent; b) /PCI;

c) /Software; d) /descr.

6.Что необходимо для запуска программы «Ревизор Сети»? a) электронный ключ Guardant;

b) специальное программное обеспечение; c) USB флешка;

d) нет верного ответа.

7.Что необходимо зарегистрировать при первом запуске

программы «Ревизор Сети»?

a)пользователя;

b)библиотеки;

c)нет верного ответа.

8. Основные режимы работы программы:

a) формирование плана проверки доступности узлов проверяемой сети;

78

b)проверка доступности узлов сети;

c)формирования плана проверок для проведения сканирования

сети;

d)просмотр результатов;

e)формирование отчетов;

f)нет верного ответа.

9.Для отображения работающих в сети ПЭВМ в «Ревизоре Сети» используется:

a) карта активности сети; b) редактор групп;

c) сканер.

10.Основные режимы просмотра результатов работы программы?

a) общая информация об узлах сети;

b) информация об открытых TCP и UDP портах; c) подробная информация по узлу;

d) нет верного ответа.

79

Работа 3

ПОИСК ОТЛИЧИЙ РЕАЛЬНО ПОЛУЧЕННОЙ ИНФОРМАЦИИ ОТ ИНФОРМАЦИИ, ЗАЯВЛЕННОЙ В ИСХОДНЫХ ДАННЫХ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ

Цель: поиск отличий реально полученной информации от информации, заявленной в исходных данных на объекте информатизации. Проведение аттестационных испытаний автоматизированной системы (АС) по требованиям безопасности информации в части защиты от НСД в соответствии с требованиями нормативной и методической документации.

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

Выполнение данной лабораторной работы возможно только после выполнения работы 1 «Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД. Проверка документации» и работы 2 «Проведение инвентаризации состава технических и программных средств отдельного персонального компьютера и ЛВС с использованием стандартных и специализированных средств операционной системы».

Этапы выполнения лабораторной работы:

1.Изучение содержания отчета лабораторной работы «Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД. Проверка документации».

2.Изучение содержания отчетов лабораторной работы «Проведение инвентаризации состава технических и программных средств отдельного персонального компьютера и ЛВС с использованием стандартных и специализированных средств операционной системы».

3.Поиск отличий результатов инвентаризации и информации, заявленной в исходных данных.

4.Составление отчета с указанием отличий реально полученной информации от информации, заявленной в исходных данных на объекте информатизации.

80