
УСЗИ 5 лаб
.docxМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра безопасности информационных систем (БИС)
СИСТЕМА СБОРА ДАННЫХ О ПРОГРАММНОМ И АППАРАТНОМ ОБЕСПЕЧЕНИИ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»
Отчет по лабораторной работе №5
по дисциплине «Управление средствами защиты информации»
-
__________
Руководитель
Преподаватель каф. КИБЭВС
__________
Введение
Цель работы: изучение функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».
1 ИЗУЧЕНИЕ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ СИСТЕМЫ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»
Первоочередно для выполнения работы были запущены виртуальные машины клиентская и серверная. После чего был процесс авторизации под пользователями «администратор», что представлено на рисунке 1.1.
Рисунок 1.1 – Авторизация под пользователем «администратор» на сервере
Далле необходимо инспектировать компьютер, что представлено на рисунке 1.2.
Рисунок 1.2 – Инспектирование локального компьютера
Далее необходимо создать задание на проведение инспекций компьютера домена, что представлено на рисунке 1.3 – 1.5.
Рисунок 1.3 – Настройка параметров поиска компонентов программ
Рисунок 1.4 – Добавление специальной учетной записи
Рисунок 1.5 – Завершение работы мастера создания задачи
Далее необходимо добавить компьютеры в задания и провести его выполнение, после чего посмотреть отчёт, что представлено на рисунках 1.6 – 1.7. соответственно.
Рисунок 1.6 – Добавление компьютеров к заданию
Рисунок 1.7 – Отчет о проведении задания
Далее необходимо изменить параметры задания, что представлено на рисунке 1.8. После повторно провести его выполнение и посмотреть отчёт, что представлено на рисунке 1.9.
Рисунок 1.8 – Изменение параметров задания
Рисунок 1.9 – Повторный отчет по выполненному заданию
Далее необходимо провести создание паспорта и выдать паспорт компьютеру, что представлено на рисунках 1.10 – 1.12.
Рисунок 1.10 – Настройка параметров поиска компонентов и программ
Рисунок 1.11 – Завершение создания паспорта
Рисунок 1.12 – Выдача паспорта компьютеру
Далее необходимо добавить правило черного списка ПО, что представлено на рисунке 1.13.
Рисунок 1.13 – Создание правила черного списка ПО
После чего установить на клиентском ПО архиватор 7-zip и провести инспекцию повторно. Результат инспекции представлен на рисунке 1.14.
Рисунок 1.14 – Результат инспекции
Далее необходимо изучить доступные виды отчетов и экспортировать один из них в формате .pdf, что представлено на рисунке 1.15.
Рисунок 1.14 – Экспортированный отчет
Заключение
В ходе выполнения лабораторной работы были получены знания об функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация»
Томск 2024