Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 7

Состав работы

material.view.file_icon ЛР№2. Планирование и управление информационной безопасностью. Вариант 7.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа №2
«Методы противодействия несанкционированному доступу»

Содержание

1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25


ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы:
Ознакомиться с организации доступа к ресурсам.

2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.

3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 7
n: 128
k: 10
s: 500
m: 0
v: 0

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
n: 128
t: 100
s: 500

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 7
k: 12
t: 100
s: 500

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).

5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)

6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.


4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 7
Задача доступа: Управление системой родительского надзора

5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.

Вывод по проделанной работе
Список использованных источников

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2026 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 15 6. Вывод по проделанной работе 24 Список использованных источников 25 ЛАБОРАТОРНАЯ РАБОТА №2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗА
User Учеба "Под ключ" : 25 декабря 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Как сократить расходы на бизнес-образование?
В числе причин, которые могут заставить задуматься о целесообразности получения бизнес-образования, несомненно, входит стоимость восхождения на эту новую ступеньку в карьере. Первое, с чем при проведении исследования рынка бизнес-образования мы столкнёмся, так это с тем, что основное различие в цене зависит от того, где получать MBA. Цифра эта колеблется так же, как стоимость трёхкомнатной квартиры в Москве, только повышение происходит не в зависимости от близости к центру Москвы, а от близост
User alfFRED : 23 октября 2013
10 руб.
Тесты по социологии с ответами
Формат вопросов и ответов: 001 Основоположником социологии считается: A) И.Кант B) О.Конт (правильный ответ выделен жирным курс.) C) Э.Дюркгейм D) М.Вебер E) К.Маркс 002 Ввел в социологию понятие «Идеальный тип»: A) Платон B) О.Конт C) Г.Спенсер D) Э.Дюркгейм E) М.Вебер (правильный ответ выделен жирным курс.) ... около 400 вопросов
User Max2304 : 15 января 2019
200 руб.
Лабораторные работы №1-3 По дисциплине: Основы теории цепей. Вариант №7.
Лабораторная работа №1 Законы Ома и Кирхгофа в резистивных цепях 1. Цель работы: Изучение и экспериментальная проверка законов Ома и Кирхгофа в разветвленной электрической цепи, содержащей источник и резистивные элементы. 2. Подготовка к выполнению работы: При подготовке к работе необходимо изучить: законы Ома для пассивного участка цепи, участка цепи с активными (источники) и пассивными (нагрузки) элементами; первый закон Кирхгофа – для узла цепи; второй закон Кирхгофа – для замкнутого контура
User zorifan : 31 мая 2024
250 руб.
Лабораторная работа №3 по дисциплине: Электрические и оптические линии в телекоммуникациях. Вариант 10
Лабораторная работа №3 ОЦЕНКА ОПТИЧЕСКОГО БЮДЖЕТА МОЩНОСТИ НА ОПРЕДЕЛЕННЫХ УЧАСТКАХ СЕТИ СВЯЗИ ЦЕЛЬ РАБОТЫ: Приобретение практических навыков мониторинга оптического бюджета сети. ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 1. Определение общих потерь в тестируемом образце 1.1 Основные характеристики тестируемого объекта Исходные данные (вариант 10): Тип SFP: SFG-WO4 Стандарт ОВ: G652 D Л, нм: SM 1310/1550 Уровни мощности на выходе ИИ SFP модуля, Pии, дБм: min: -5 max: -2 Уровни мощности
User Учеба "Под ключ" : 14 октября 2025
500 руб.
promo
up Наверх