Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1

Состав работы

material.view.file_icon 3CCDED1C-1C04-4104-B59D-8A9086A00B34.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа № 2

ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы: Ознакомиться с организации доступа к ресурсам.

2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.


ЧАСТЬ 1

Теоретические положения по парольной защите

2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.


ЧАСТЬ 2

Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.

Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.

Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения

Задание: Вариант 1. Удаленная работа с ноутбука

Контрольный вопрос: Дайте определение термину «Идентификация»

Выводы

Дополнительная информация

Без замечаний.
2024 год
Преподаватель: Киселев А.А.
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью. Вариант №1
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью» Вариант 01. Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»); -сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; -осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия); -разработка опросных листов для оценки с
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Кризисы личности и психосексуального развития у детей по З. Фрейду, Э. Эриксону
Содержание Введение 3 Развитие личности: психосексуальные стадии по З. Фрейду 6 Оральная стадия 6 Анальная стадия 7 Фаллическая стадия 7 Латентный период 10 Генитальная стадия 10 Развитие личности: психосоциальные стадии по Э. Эриксону 12 Младенчество 12 Раннее детство 12 Возраст игры 13 Школьный возраст 14 Юность 15 Ранняя зрелость 16 Средняя зрелость 17 Поздняя зрелость 17 Заключение 19 Список литературы 20 Введение Психоаналитическая теория Зигмунда Фрейда основывается на двух предпосылках.
User Aronitue9 : 18 декабря 2012
Требования к одежде и внешнему виду деловой женщины
Содержание Введение Глава 1. О деловой женщине Как узнать деловую женщину Костюм деловой женщины Глава 2. Украшения 2.1. Серьги 2.2. Ожерелья 2.3. Брошки и булавки 2.4. Браслеты и кольца 2.5. Часы 2.6. Ручки Глава 3. Детали одежды 3.1. Пояса 3.2. Чулки 3.3. Туфли 3.4. Портфели, дипломаты и сумки 3.5. Косынки и шарфы 3.6. Головные уборы и перчатки Глава 4. Макияж, волосы, духи и маникюр 4.1. Форма лица 4.2. Цвет 4.3. Качество 4.4. Маникюр и духи Заключение Список использу
User Elfa254 : 19 ноября 2013
10 руб.
Задание №2 по метрологии
Сопротивление нагрузки определяется по закону Ома . Показания вольтметра , амперметра . Средние квадратические отклонения показаний , амперметра . Рассчитать доверительные границы истинного значения сопротивления с вероятностью ( )
User anderwerty : 1 июня 2015
10 руб.
Теория менеджмента.Курсовая работа. Вариант №2
Курсовая работа по дисциплине «Теория менеджмента» выполняется индивидуально на примере организации, в которой работает студент (если студент не работает, то объект исследования выбирается произвольно). Задание 1 «Исследование внешней и внутренней среды организации. Оценка конкурентной позиции» Представить краткую характеристику организации, в т.ч.: полное и сокращенное название организации; миссию и цели деятельности; охарактеризовать внутреннюю среду организации; проанализировать внешнюю ср
User dgrmaa : 18 марта 2014
250 руб.
up Наверх