Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

УСЗИ 5 лаб

.docx
Скачиваний:
4
Добавлен:
21.09.2024
Размер:
1.32 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра безопасности информационных систем (БИС)

СИСТЕМА СБОРА ДАННЫХ О ПРОГРАММНОМ И АППАРАТНОМ ОБЕСПЕЧЕНИИ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»

Отчет по лабораторной работе №5

по дисциплине «Управление средствами защиты информации»

__________

Руководитель

Преподаватель каф. КИБЭВС

__________

Введение

Цель работы: изучение функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».

1 ИЗУЧЕНИЕ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ СИСТЕМЫ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»

Первоочередно для выполнения работы были запущены виртуальные машины клиентская и серверная. После чего был процесс авторизации под пользователями «администратор», что представлено на рисунке 1.1.

Рисунок 1.1 – Авторизация под пользователем «администратор» на сервере

Далле необходимо инспектировать компьютер, что представлено на рисунке 1.2.

Рисунок 1.2 – Инспектирование локального компьютера

Далее необходимо создать задание на проведение инспекций компьютера домена, что представлено на рисунке 1.3 – 1.5.

Рисунок 1.3 – Настройка параметров поиска компонентов программ

Рисунок 1.4 – Добавление специальной учетной записи

Рисунок 1.5 – Завершение работы мастера создания задачи

Далее необходимо добавить компьютеры в задания и провести его выполнение, после чего посмотреть отчёт, что представлено на рисунках 1.6 – 1.7. соответственно.

Рисунок 1.6 – Добавление компьютеров к заданию

Рисунок 1.7 – Отчет о проведении задания

Далее необходимо изменить параметры задания, что представлено на рисунке 1.8. После повторно провести его выполнение и посмотреть отчёт, что представлено на рисунке 1.9.

Рисунок 1.8 – Изменение параметров задания

Рисунок 1.9 – Повторный отчет по выполненному заданию

Далее необходимо провести создание паспорта и выдать паспорт компьютеру, что представлено на рисунках 1.10 – 1.12.

Рисунок 1.10 – Настройка параметров поиска компонентов и программ

Рисунок 1.11 – Завершение создания паспорта

Рисунок 1.12 – Выдача паспорта компьютеру

Далее необходимо добавить правило черного списка ПО, что представлено на рисунке 1.13.

Рисунок 1.13 – Создание правила черного списка ПО

После чего установить на клиентском ПО архиватор 7-zip и провести инспекцию повторно. Результат инспекции представлен на рисунке 1.14.

Рисунок 1.14 – Результат инспекции

Далее необходимо изучить доступные виды отчетов и экспортировать один из них в формате .pdf, что представлено на рисунке 1.15.

Рисунок 1.14 – Экспортированный отчет

Заключение

В ходе выполнения лабораторной работы были получены знания об функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация»

Томск 2024

Соседние файлы в предмете Управление средствами защиты информации