Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1

Состав работы

material.view.file_icon 3CCDED1C-1C04-4104-B59D-8A9086A00B34.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа № 2

ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы: Ознакомиться с организации доступа к ресурсам.

2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.


ЧАСТЬ 1

Теоретические положения по парольной защите

2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.


ЧАСТЬ 2

Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.

Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.

Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения

Задание: Вариант 1. Удаленная работа с ноутбука

Контрольный вопрос: Дайте определение термину «Идентификация»

Выводы

Дополнительная информация

Без замечаний.
2024 год
Преподаватель: Киселев А.А.
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью. Вариант №1
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью» Вариант 01. Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»); -сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; -осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия); -разработка опросных листов для оценки с
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 15 6. Вывод по проделанной работе 24 Список использованных источников 25 ЛАБОРАТОРНАЯ РАБОТА №2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗА
User Учеба "Под ключ" : 25 декабря 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Образование как фактор социальной мобильности
Содержание Введение Социальная мобильность: понятие и сущность Образование, как доминирующий фактор социальной мобильности. Значение образования как фактора социальной мобильности Роль и место образования в преобразовании общества. Маргинальность как состояние образованных слоев общества Женское образование и мобильность Образование в системе ценностей россиян Заключение Список использованной литературы Введение В последние несколько столетий прогресс в развитии общественного производства и цив
User alfFRED : 2 февраля 2014
10 руб.
Философия Иммануила Канта
Введение 1. Натурфилософия докритического периода творчества 2. Учение о границе познания (в критике чистого разума) 3. Обоснование категорического императива (в критике практического разума) Заключение Список использованных источников ВВЕДЕНИЕ Весьма важным явлением общественной мысли Нового времени была классическая немецкая философия, которая развивалась в основном в первой половине ХIХ века. Ее специфика состояла в общественности к «небу», т.е. к теме Духа в различных его формах (индивидуал
User Lokard : 18 ноября 2013
10 руб.
Курсовая работа по дисциплине: Операционные системы. Вариант №4
Вариант №4 Задание. Необходимо написать программу, реализующую параллельную работу нескольких процессов. Каждый процесс может состоять из одного или нескольких потоков. Любой из потоков, работающих в составе этих процессов, может быть приостановлен и вновь запущен некоторой определенной клавишей (можно использовать буквенные или цифровые клавиши). Нажатия клавиш обрабатывать с помощью прерывания от клавиатуры (по материалам лаб. работы №1). Окончание работы программы должно происходить при при
User IT-STUDHELP : 10 ноября 2023
600 руб.
Курсовая работа по дисциплине: Операционные системы. Вариант №4 promo
Проекционное черчение БГТУ.010114.005. Вариант 8
Проекционное черчение БГТУ.010114.005. Вариант 8 Вал БГТУ.010114.005 Вариант 8 Сечения и выносные элементы Задача 5. Условие задание По аксонометрической проекции вала построить главный вид детали, необходимые сечения и выносные элементы, нанести размеры. Чертеж выполнен на формате А3 + 3d модель + pdf (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D. Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D
User coolns : 15 августа 2024
170 руб.
Проекционное черчение БГТУ.010114.005. Вариант 8
up Наверх