Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16



Podobne dokumenty
Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB ) Aktualizacje zabezpieczeń :34 3 KB975467

Lista weryfikowanych poprawek systemu operacyjnego:

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

L.p. Poprawka Opis Kategoria Data instalacji

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

! Retina. Wyłączny dystrybutor w Polsce

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Adobe Connect Instalacja Adobe Flash Player

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt:

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Problemy techniczne SQL Server

IIIIIIIIIIIIIIIMMIMMIII

Monitorowanie i utrzymanie systemów z Windows 7

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Problemy techniczne SQL Server

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Kancelaria Prawna.WEB - POMOC

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Opcje Fiery1.3 pomoc (serwer)

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

11. Rozwiązywanie problemów

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Przygotowanie urządzenia:

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Instrukcja instalacji programu WH OKNA i niezbędnych komponentów.

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Camspot 4.4 Camspot 4.5

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

CitiDirect Online Banking - portal CitiDirect EB

Problemy techniczne SQL Server

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dostęp do poczty za pomocą przeglądarki internetowej

Wymagania systemu AudaNet

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Opcje Fiery1.3 pomoc (klient)

Temat: Windows 7 Centrum akcji program antywirusowy

Problemy techniczne. Jak można zmienić dane licencjobiorcy?

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

INSTRUKCJA INSTALACJI I OBSŁUGI PROGRAMU S-ENERGY REPORT DLA URZĄDZENIA:

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt:

1. Instalacja platformy.net Framework.

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Serwer Sieci Web (IIS)

Spis treści Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

SMB protokół udostępniania plików i drukarek

Rejestratory i sieciowe kamery

9. Internet. Konfiguracja połączenia z Internetem

oprogramowania F-Secure

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Serwer Sieci Web (IIS)

Program Zamiana towarów dla Subiekta GT.

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Szpieg 2.0 Instrukcja użytkownika

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Synchronizator plików (SSC) - dokumentacja

Problemy techniczne SQL Server

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Computer Setup Instrukcja obsługi

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Lista weryfikowanych poprawek systemu operacyjnego: L.p. Poprawka Opis Kategoria Data instalacji

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

WOJSKOWA AKADEMIA TECHNICZNA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Comodo Endpoint Security Manager instrukcja instalacji.

Instrukcja korzystania z Systemu Telnom - Nominacje

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

R o g e r A c c e s s C o n t r o l S y s t e m 5

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

URZĄDZENIA KOMUNIKACJI INTERNETOWEJ PODŁĄCZENIE I KONFIGURACJA

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Serwer/hub sieciowy USB LogiLink

Bezpieczeństwo Teleinformatyczne laboratorium

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Konfiguracja własnego routera LAN/WLAN

Transkrypt:

Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View security report) oraz wykaz najpoważniejszych stwierdzonych usterek.

Najpoważniejsze wykryte usterki:

Rys. 1.2 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników What was scanned. Łacznik What was scanned dla Automatic Updates Check Łącznik What was scanned dla Password Expiration

Łącznik What was scanned dla Internet Explorer Enhanced Security Configuration for Non Administrators Łącznik What was scanned dla Internet Explorer Enchanced Security Configuration for Administrators

Rys. 1.3 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników Result details. Łącznik Result details dla Password Expiration Łącznik Result details dla Local acoount Password Test

Rys. 1.4 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników How to correct this. Łącznik How to correct dla Automatic Updates

Łącznik How to correct dla Password Expiration WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 1: Narzędzie te służy do sprawdzania stanu zabezpieczeń systemu w sieci (w naszym przypadku jest to Windows 2003 Server z dodatkiem SP1) oraz przeglądarki Internet Explorer (w naszym przypadku 6.0). Ponadto jesteśmy informowani o dostępnych udostępnionych poprawkach na serwerze firmy Microsoft, o jakości haseł, ważnych ustawień konfiguracyjnych. Po każdym skanowaniu program wyświetla nam raport: z informacjami co zostało zeskanowane, wynikiem szczegółowym oraz informacją pomocną do zabezpieczenia systemu/przeglądarki. W naszym przypadku program zgłasza problemy dotyczące: automatycznych aktualizacji (zostały one przez nas wyłaczone), długości wygasania hasła (nie wygasa), "dziurawą" przeglądarką. Wszystkie problemy w zakładkąch są rozwiązywane sposobem: zainstaluj / odznacz / zaznacz. Zostały one tak skonstruowane aby początkujący użytkownik komputera mógł z nich skorzystać. Zadanie 2 Rys. 2.1 (poniżej) Obraz głównego okna programu Retina po zakończeniu skanowania (pod zakładką Audit) z widocznymi informacjami identyfikującymi skanowany komputer.

Rys. 2.2 (poniżej) Obraz okna zawierającego całą sekcję Network Analysis Results raportu głównego (podsumowanie informacji w sekcji i wszystkie wykresy).

Rys. 2.3 (poniżej) Obraz okna zawierającego tabelę w sekcji Top 20 Vulnerabilities raportu głównego.

Rys. 2.4 (poniżej) Obraz okna zawierającego cały opis i procedurę usunięcia usterki Cumulative Security Update of ActiveX Kill Bits (950760) z raportu Procedury WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 2: Retina Network Security Scanner to narzędzie służące do skanowania sieci w poszukiwaniu luk, które mogą okazać się niebezpieczne. Następnie program ocenia stopień zagrożenia każdej z nich i podaje najlepsze rozwiazania. Skanowanie sieci trwa dość krótko. Program dodatkowo generuje raporty zawierające sporą ilość wykresów co ułatwia przyswajanie informacji.

Zadanie 3 Rys. 3.1 (poniżej) Obraz okna klienta pakietu Nessus zawierającego informacje o wybranym obiekcie skanowania i wybranej zasadzie. Rys. 3.2 (poniżej) Obraz okna klienta pakietu Nessus zawierającego najważniejsze elementy opisu dowolnie wybranej usterki.

WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3: Nessus jest skanerem badającym ponad 20 tysięcy punktów w systemie zagrażających naszemu bezpieczeństwu. W ciągu kilku minut skaner dostarcza nam czytelny i przejrzysty raport w postaci drzewka, niestety pozbawiony wykresów. Raporta możemy zapisać w formacie *.as by móc odczytać później.

Zadanie 4 Rys. 4.1 (poniżej) Obraz okna zawierającego raport NetworkVulnerability Assessment Summary. Rys. 4.2 (poniżej) Obraz okna zawierającego fragment raportu Technician - Vulnerability Assessment, z opisem i procedurą usunięcia usterki Generate Security Audit Privilege: Inappropriate user with Generate Security Audits privilege Vuln count = 2

WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 4: IIS Internet Security tak jak poprzednie programy służy do wykrywania luk w sieci. Program po dość długim skanowaniu (porównując z innymi badanymi dziś programami) umożliwia wygenerowanie bardzo szczegółowych raportów o błędach. Zostały one podzialone w zależności od zagrożenia na High, Medium, Low po to by użytkownik skupił się na poważniejszych z nich.