Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Проверка уровня безопасности ИТС при подключении к сети на примере Belarc Advisor Inc.




Лабораторная работа

Уязвимости конфигурации программного обеспечения. Аудит информационной безопасности.

Цель работы

1. Выполнить работу в соответствии с заданием.

2. Ознакомиться с эксплуатационными уязвимостями и методами построения уровней гарантий безопасности на основании нормативных документов системы защиты информации (пример: НД ТЗИ 2.5-004-99).

Задание

1. Выполнив работу по теме задания, указать методы построения и определить необходимые требования уровням гарантий безопасности ОС Windows XP Professional и Windows XP Home Edition/7.

2. Результаты работы предоставить в виде отчета:

а) краткое содержание последовательного порядка выполненных работ по управлению безопасностью компьютера, б) указать методы (построения) и определения необходимых требований уровня гарантий безопасности ОС Windows XP.

Материально-техническое обеспечение

1. Windows XP Professional или Windows XP Home Edition/7.

2. Belarc Advisor Inc.; (AIDA64 Extreme Edition 1.20.1155, ASTRA32 2.07, Fresh Diagnose 8.47, Free PC Audit 1.9.1, HWiNFO32 3.62, SUMo 2.10.3.1, SIW 2010.10.29, SIW 2010 (0310), Speccy 1.07.205, CPU-Z 1.56,, System Information Viewer 4.14).

3. Pc_SecurityTest.

4. WinPatrol PLUS.

Порядок выполнения работы

1.

2.

КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Выявления и устранения уязвимостей в ИТС.

Проверка уровня безопасности ИТС при подключении к сети на примере Belarc Advisor Inc.

Для обнаружения уязвимостей в ИТС проводится процедура аудита информационной безопасности, которая состоит из двух этапов - анализа текущего уровня защищённости ИТС и разработки предложений по устранению выявленных уязвимостей.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных