Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
ЧАСТЬ 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Вариант 1. Удаленная работа с ноутбука
Контрольный вопрос: Дайте определение термину «Идентификация»
Выводы
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
ЧАСТЬ 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Вариант 1. Удаленная работа с ноутбука
Контрольный вопрос: Дайте определение термину «Идентификация»
Выводы
Дополнительная информация
Без замечаний.
2024 год
Преподаватель: Киселев А.А.
2024 год
Преподаватель: Киселев А.А.
Похожие материалы
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
xtrail
: 26 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время п
500 руб.
Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 01.
Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»);
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных листов для оценки с
800 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
xtrail
: 30 июня 2025
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования парам
700 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная 1
вариант 1
оценка зачет
2021
300 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.