Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Болтушкин Л.С., группа 712-2, доп. лабораторная

.docx
Скачиваний:
0
Добавлен:
13.10.2025
Размер:
3.81 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

СИСТЕМА СБОРА ДАННЫХ О ПРОГРАММНОМ И АППАРАТНОМ ОБЕСПЕЧЕНИИ «КОД БЕЗОПАСНОСТИ: ИНВЕНТАРИЗАЦИЯ»

Отчет по дополнительной лабораторной работе №5

по дисциплине «Управление средствами защиты информации»

Выполнил:

Студент гр. 712-2

_______ Л.С. Болтушкин

___.___.2025

Руководитель

Преподаватель кафедры КИБЭВС

_______ А.В. Ли

___.___.2025

Введение

Целью данной лабораторной работы является изучение функциональных возможностей системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».

1 ХОД РАБОТЫ

Для начала выполнения данной лабораторной работы были запущены 2 виртуальные машины: серверная и клиентская.

На серверной виртуальной машине была запущена программа «Код Безопасности Инвентаризация». В стартовом диалоге открылся мастер «Инспектировать мой компьютер», которая предназначена для ознакомления с порядком подготовки и проведения инспекций, затем была нажата кнопка «Далее» и в выпавшем окне введено имя задания (рисунок 1.1).

Рисунок 1.1 – Инспектирование локального компьютера

После успешно заполненных параметров было вызван диалог (рисунок 1.2), предлагающий выбрать вариант просмотра результатов.

Рисунок 1.2 – Варианты просмотра результатов

По аналогии была проведена инспекция для клиентского компьютера. Для этого было создано новое задание, где были выставлены параметры инспектирования (рисунок 1.3).

Рисунок 1.3 – Настройки инспектирования

На рисунке 1.4 изображено включение режимов поиска компонентов программ

Рисунок 1.4 – Поиск компонентов

А также настроен поиск нежелательного контента (рисунок 1.5).

Рисунок 1.5 – Поиск нежелательного контента

После чего добавлен клиентский хост (рисунок 1.6).

Рисунок 1.6 – Добавление учетной записи

Было проделано еще несколько шагов и по итогу получаем результат работы, представленный на рисунке 1.7.

Рисунок 1.7 – Результаты инспекции клиентского компьютера

Далее был просмотрен список заданий. Для этого в левой части экрана был выбран элемент «Задания». Для запуска задания было вызвано контекстное меню задания и нажато «Выполнить» (рисунок 1.8).

Рисунок 1.8 – Окно «Задания»

Для изменения параметров задания так же было вызвано контекстное меню конкретного задания, и через вкладку «Свойства» были изменены параметры (рисунок 1.9).

Рисунок 1.9 – Изменение параметров задания

Следующим шагом была рассмотрена возможность создания паспорта компьютера.

Для этого в окне объектов был выбран элемент «Паспорта», и через контекстное меню «Свойства» был создан паспорт. Для этого были заполнены необходимые параметры внутри Мастера создания паспорта (рисунок 1.10).

Рисунок 1.10 – Стартовый диалог Мастера создания паспорта

В качестве ПО паспорта были выбраны все программы, обнаруженные на клиенте (рисунок 1.11).

Рисунок 1.11 – Выбор ПО

Результат создания паспорта представлен на рисунке 1.12.

Рисунок 1.12 – Окно завершения создания паспорта

После создания данный паспорт был выдан клиенту (рисунок 1.13). Для этого в окне объектов был выбран «Общий список компьютеров», в контекстном меню для клиента была вызвана команда выдачи паспорта с последующим выбором созданного паспорта.

Рисунок 1.13 – Выдача паспорта компьютеру

Следующим шагом было изучено добавление правила черного списка ПО, для этого в левой части экрана был выбран элемент «Правила черного списка ПО» и через контекстное меню было создано новое правило.

На рисунке 1.14 представлен ввод имени и описания правила.

Рисунок 1.14 – Ввод названия правила

На рисунке 1.15 происходит выбор программного продукта.

Рисунок 1.15 – Выбор программного продукта

На рисунке 1.16 изображены параметры правила.

Рисунок 1.16 – Параметры правила

Следующим шагом была рассмотрена работа с отчетами. Для этого через вкладку «Работа с отчетами» были созданы следующие отчеты: «Компьютеры и ПО из черного списка» (рисунок 1.17), «Компьютеры без паспорта» (рисунок 1.18).

Рисунок 1.17 – Отчет «Компьютеры и ПО из черного списка»

Рисунок 1.18 – Отчет «Компьютеры без паспорта»

А также отчет «Несоответствующие паспорту компьютеры» (рисунок 1.19).

Рисунок 1.19 – Отчет «Несоответствующие паспорту компьютеры»

Заключение

В ходе выполнения данной лабораторной работы были изучены функциональные возможности системы сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация».

Томск 2025