
Болтушкин Л.С., группа 712-2, доп. лабораторная
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
СИСТЕМА СБОРА ДАННЫХ О ПРОГРАММНОМ И АППАРАТНОМ ОБЕСПЕЧЕНИИ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»
Отчет по дополнительной лабораторной работе №5
по дисциплине «Управление средствами защиты информации»
Выполнил:
Студент гр. 712-2
_______ Л.С. Болтушкин
___.___.2025
Руководитель
Преподаватель кафедры КИБЭВС
_______ А.В. Ли
___.___.2025
Введение
Целью данной лабораторной работы является изучение функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».
1 ХОД РАБОТЫ
Для начала выполнения данной лабораторной работы были запущены 2 виртуальные машины: серверная и клиентская.
На серверной виртуальной машине была запущена программа «Код Безопасности Инвентаризация». В стартовом диалоге открылся мастер «Инспектировать мой компьютер», которая предназначена для ознакомления с порядком подготовки и проведения инспекций, затем была нажата кнопка «Далее» и в выпавшем окне введено имя задания (рисунок 1.1).
Рисунок 1.1 – Инспектирование локального компьютера
После успешно заполненных параметров было вызван диалог (рисунок 1.2), предлагающий выбрать вариант просмотра результатов.
Рисунок 1.2 – Варианты просмотра результатов
По аналогии была проведена инспекция для клиентского компьютера. Для этого было создано новое задание, где были выставлены параметры инспектирования (рисунок 1.3).
Рисунок 1.3 – Настройки инспектирования
На рисунке 1.4 изображено включение режимов поиска компонентов программ
Рисунок 1.4 – Поиск компонентов
А также настроен поиск нежелательного контента (рисунок 1.5).
Рисунок 1.5 – Поиск нежелательного контента
После чего добавлен клиентский хост (рисунок 1.6).
Рисунок 1.6 – Добавление учетной записи
Было проделано еще несколько шагов и по итогу получаем результат работы, представленный на рисунке 1.7.
Рисунок 1.7 – Результаты инспекции клиентского компьютера
Далее был просмотрен список заданий. Для этого в левой части экрана был выбран элемент «Задания». Для запуска задания было вызвано контекстное меню задания и нажато «Выполнить» (рисунок 1.8).
Рисунок 1.8 – Окно «Задания»
Для изменения параметров задания так же было вызвано контекстное меню конкретного задания, и через вкладку «Свойства» были изменены параметры (рисунок 1.9).
Рисунок 1.9 – Изменение параметров задания
Следующим шагом была рассмотрена возможность создания паспорта компьютера.
Для этого в окне объектов был выбран элемент «Паспорта», и через контекстное меню «Свойства» был создан паспорт. Для этого были заполнены необходимые параметры внутри Мастера создания паспорта (рисунок 1.10).
Рисунок 1.10 – Стартовый диалог Мастера создания паспорта
В качестве ПО паспорта были выбраны все программы, обнаруженные на клиенте (рисунок 1.11).
Рисунок 1.11 – Выбор ПО
Результат создания паспорта представлен на рисунке 1.12.
Рисунок 1.12 – Окно завершения создания паспорта
После создания данный паспорт был выдан клиенту (рисунок 1.13). Для этого в окне объектов был выбран «Общий список компьютеров», в контекстном меню для клиента была вызвана команда выдачи паспорта с последующим выбором созданного паспорта.
Рисунок 1.13 – Выдача паспорта компьютеру
Следующим шагом было изучено добавление правила черного списка ПО, для этого в левой части экрана был выбран элемент «Правила черного списка ПО» и через контекстное меню было создано новое правило.
На рисунке 1.14 представлен ввод имени и описания правила.
Рисунок 1.14 – Ввод названия правила
На рисунке 1.15 происходит выбор программного продукта.
Рисунок 1.15 – Выбор программного продукта
На рисунке 1.16 изображены параметры правила.
Рисунок 1.16 – Параметры правила
Следующим шагом была рассмотрена работа с отчетами. Для этого через вкладку «Работа с отчетами» были созданы следующие отчеты: «Компьютеры и ПО из черного списка» (рисунок 1.17), «Компьютеры без паспорта» (рисунок 1.18).
Рисунок 1.17 – Отчет «Компьютеры и ПО из черного списка»
Рисунок 1.18 – Отчет «Компьютеры без паспорта»
А также отчет «Несоответствующие паспорту компьютеры» (рисунок 1.19).
Рисунок 1.19 – Отчет «Несоответствующие паспорту компьютеры»
Заключение
В ходе выполнения данной лабораторной работы были изучены функциональные возможности системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».
Томск 2025