Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2

Состав работы

material.view.file_icon ЛР№2. Планирование и управление ИБ. Вариант 2.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Содержание

1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25


ЛАБОРАТОРНАЯ РАБОТА №2

ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы:
Ознакомиться с организации доступа к ресурсам.

2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 2
n: 26
k: 12
s: 13
m: 3
v: 2

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 2
n: 26
t: 120
s: 13

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 2
k: 6
t: 120
s: 13

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).

5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)

6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.

4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 2
Задача доступа: Работа с домашнего компьютера с порталом

5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.

6. Вывод по проделанной работе

Список использованных источников

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине: "Планирование и управление информационной безопасностью" ДО СИБГУТИ. Вариант №5.
Лабораторная работа 2 Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager По дисциплине: Планирование и управление информационной безопасностью. 1. Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. 2. Регистрация в системе Авторизация в си
User Ivannsk97 : 4 ноября 2021
150 руб.
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Восстание масс
1 Скученность. В современном общественной жизни Европы есть один важный факт вся власть в обществе перешла к массам. Т. к. массы не должны и не могут управлять даже собственной судьбой - Европы переживает сейчас самый тяжёлый кризис. Имя этого кризиса - восстание масс. Внешний факт нашей эпохи, который бросается в глаза - сношение, скученность. То, что раньше было так просто - найти себе место, теперь становится вечной проблемой. Скученность возникла не случайно. Массы внезапно стали видны.
User Qiwir : 30 августа 2013
5 руб.
Методы оптимальных решений. (Лабораторные работы №1-5). Вариант №5
Лабораторная работа №1 Решение задачи линейного программирования Вариант 5 Файл отчета по лабораторной работе должен содержать: 1. Условие задачи в соответствии с вариантом. (Номер варианта выбирается по последней цифре пароля). 2. Смысл введенных переменных, математическую модель задачи. 3. Скриншот окна Excel с найденным решением задачи. Так же следует приложить файл Excel с решением задачи. Задание: 1. Составьте математическую модель задачи линейного программирования. 2. Решите её средств
User banderas0876 : 29 октября 2015
350 руб.
Проектирование и программирование систем автоматизации технологических процессов на базе SIMATIС S7
Содержание: Введение…………………………………………………………………………5 1. Обзор систем автоматизации………………………………………………..7 1.1 Краткий обзор и анализ существующих систем автоматизации……...8 1.1.1. Обзор и анализ многофункциональных контроллеров…………....8 1.1.2. Обзор и анализ ПО для программирования контроллеров………..12 1.1.3 Обзор существующих SCADA-систем……………………………..20 1.2 Аппаратная часть систем автоматизации фирмы SIEMENS…………23 1.2.1 Контроллеры SIMATIC S7-300…………………………………….2
User dony911 : 2 февраля 2012
150 руб.
Содержание внешнеэкономических договоров (контрактов)
Содержание Введение. 3 1 Внешнеэкономические договора (контракты): понятие, содержание и назначение 4 2 Характеристика базовых условий внешнеэкономических договоров (контрактов) 12 Заключительные выводы.. 16 Литература. 17 Введение Современная интеграция Украины в европейское и мировое сообщество является одним из генеральных направлений политики нашего государства. Украина может стать полноправным членом мирового сообщества как в политической, так и в социальной, культурной и, прежде вс
User Elfa254 : 4 ноября 2013
10 руб.
up Наверх