Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабы Защита информации 2 / 01-04. Методики построения систем защиты информации

.pdf
Скачиваний:
51
Добавлен:
24.02.2016
Размер:
4.71 Mб
Скачать

2/10/2015

Методикипостроениясистем защиты информации

увеличить изображение Рис. 4.3. Результаты сканирования

Также приводится информация об обнаруженных уязвимостях и степени их критичности, даются ссылки позволяющие найти более подробную информацию и исправления. Ссылки приводятся как на материалы компании­разработчика, так на описания уязвимостей в специализированных каталогах ­ CVE и bugtraq (

рис. 4.4).

http://www.intuit.ru/studies/courses/531/387/print_lecture/8994

31/32

2/10/2015

Методикипостроениясистем защиты информации

увеличить изображение Рис. 4.4. Описание обнаруженных уязвимостей

К сожалению, опция формирования отчетов в бесплатной версии программы недоступна. Поэтому, при выполнении лабораторной, эту работу придется делать вручную, перенося описания через буфер из окна программы, например, в тестовый редактор Word.

Задание

1.Перечислите и охарактеризуйте стандартные правила, определяющие параметры сессии сканирования. На базе одного из них создайте собственное правило.

2.Проведите сканирование указанных преподавателем компьютеров в учебной лаборатории. При сканировании надо учитывать, что часть имеющихся уязвимостей может быть закрыта путем использования встроенного межсетевого экрана (брандмауэра Windows), появившегося в ОС семейства Windows начиная Windows XP. Чтобы получить более полную информацию об исследуемых узлах, лучше провести одно сканирование при включенном, другое ­ при отключенном межсетевом экране (изменение настройки доступно через Панель управления —> Брандмауэр Windows ). Аналогичная ситуация возникает и при использовании других межсетевых экранов.

Опишите результаты проверки ­ полученные данные о компьютере и сетевых службах, наиболее серьезные из обнаруженных уязвимостей и пути их устранения. Охарактеризуйте уровень безопасности проверенных компьютеров.

Внимание! Если Вы увидите ошибку на нашем сайте, выделите её и нажмите Ctrl+Enter.

© Национальный Открытый Университет "ИНТУИТ", 2015 | www.intuit.ru

http://www.intuit.ru/studies/courses/531/387/print_lecture/8994

32/32