- •Лабораторная работа № 8.
- •Часть I. Выявление уязвимостей в компьютерных системах и построение локальной политики паролей
- •Теоретическая часть
- •Примеры распространенных уязвимостей
- •Выявление уязвимостей с помощью Microsoft Baseline Security Analyzer. Настройка локальной политики паролей
- •Интерфейс программного продукта.
- •Практическая часть Локальная политика паролей [2]
- •Задания
- •Часть II. Анализ внутренней сети
- •Теоретическая часть
- •Практическая часть
Практическая часть
Запустите утилиту 10-Strike LanState Pro и постройте карту сети учебной лаборатории при помощи меню Файл – Мастер новой карты сети или иконки
.
Перечислите используемые сетевые устройства и укажите, какие последствия могут возникнуть при выходе из строя (или некорректной работе) каждого из них.
Укажите число компьютеров, входящих в сеть.
Укажите какие операционные системы установлены на компьютерах сети.
Определите Общие ресурсы используемые в данной сети;
Сколько принтеров используется в данной сети?
Создайте список устройств карты и сохраните полученный отчет;
Узнайте имя компьютера ваших соседей слева и справа;
Выберите любое устройство на карте сети и определите его сетевой трафик.
Используя возможность программы соединять линиями, компьютеры и создавать выделенные области
,
создайте эффективную, по вашему мнению,
карту сети, объединив компьютеры в
группы по определенным функциям.
Создайте общий отчет в формате doc, где будут отображены отчеты из всех пунктов заданий с 1 по 8. В отчете приведите примеры к какому из найденных устройств необходимо применять физический уровень защиты, уровень периметра, узлов, приложений и т.д.
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
В чем заключается смысл понятия Lifecycle Security?
К какому уровню защиты относится уровень политики безопасности?
Какие меры включает в себя уровень физической защиты?
Какие меры включает в себя уровень защиты периметра?
Какие меры выполняются на уровне защиты узлов?
Какие меры выполняются на уровне защиты внутренней сети?
Какие меры входят в уровень защиты данных?
Дайте определение топологии сети
Для чего необходимо строить карту сети?
