Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 7
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 7
n: 128
k: 10
s: 500
m: 0
v: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
n: 128
t: 100
s: 500
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
k: 12
t: 100
s: 500
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 7
Задача доступа: Управление системой родительского надзора
5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.
Вывод по проделанной работе
Список использованных источников
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 7
n: 128
k: 10
s: 500
m: 0
v: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
n: 128
t: 100
s: 500
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
k: 12
t: 100
s: 500
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 7
Задача доступа: Управление системой родительского надзора
5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.
Вывод по проделанной работе
Список использованных источников
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2026 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Год сдачи: 2026 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Учеба "Под ключ"
: 25 декабря 2025
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ЛАБОРАТОРНАЯ РАБОТА №2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗА
700 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
xtrail
: 30 июня 2025
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования парам
700 руб.
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
xtrail
: 26 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время п
500 руб.
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
xtrail
: 25 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2.
500 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Другие работы
Факторный анализ деятельности предприятия
evelin
: 25 июля 2015
Введение.
Теория факторного анализа
Понятие факторного анализа
Типы факторного анализа
Этапы факторного анализа
Классификация и систематизация факторов
Виды моделей. Моделирование
Способы преобразования кратных моделей
Методы детерминированного факторного анализа
Метод цепных подстановок
Метод абсолютных разниц
Метод относительных разниц
Логарифмический способ
Способ долевого участия
Индексный метод
Методы стохастического факторного анализа
Анализ деятельности предприятия «Соллер
30 руб.
Разработка концепции системы управления СООО АМТинжиниринг и обоснование ее эффективности
alfFRED
: 27 марта 2014
Содержание
Введение. . . . . . . . . . .
Описание объекта управления. . . . . . .
Миссия и ключевые цели объекта управления. . . .
Выбор и обоснование стратегии развития организации. . .
Предложения по формированию системы управления объектом.
Эффективность концепции системы управления. . . .
Заключение. . . . . . . . . .
Приложение 1. . . . . . . . . .
Приложение 2. . . . . . . . . .
Введение
От того, как построена структура управления организацией, во многом зависит реализация ее стратегии,
5 руб.
Свойства алюминия и его сплавов
Aronitue9
: 15 ноября 2012
План.
1. Физические свойства чистого алюминия.
2. История получения алюминия.
3. Классификация алюминия по степени чистоты и
его механические свойства.
4. Основные легирующие элементы в алюминиевых сплавах и
их функции.
5. Стойкость алюминия и его сплавов против окисления и
связанные с этим области применения сплавов.
6. Деформационные и литьевые алюминиевые сплавы.
7. Порошок алюминия и его применение.
8. Алюминий - материал будущего.
Алюминий(лат. Aluminium, от alumen - квасцы) - химический
19 руб.