Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
Часть 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Управление собственным космическим спутником
Контрольный вопрос: Дайте определение термину «Идентификация».
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
Часть 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Управление собственным космическим спутником
Контрольный вопрос: Дайте определение термину «Идентификация».
Дополнительная информация
Без замечаний.
2024 год
Преподаватель: Городецкая Е.Ю.
2024 год
Преподаватель: Городецкая Е.Ю.
Похожие материалы
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
xtrail
: 25 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2.
500 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
xtrail
: 30 июня 2025
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования парам
700 руб.
Лабораторная работа №2 по дисциплине: "Планирование и управление информационной безопасностью" ДО СИБГУТИ. Вариант №5.
Ivannsk97
: 4 ноября 2021
Лабораторная работа 2
Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager
По дисциплине: Планирование и управление информационной безопасностью.
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
2. Регистрация в системе
Авторизация в си
150 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 01.
Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»);
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных листов для оценки с
1100 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
IT-STUDHELP
: 17 ноября 2022
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
-------------------------------------------------------------------
Содержание
1 Цель работы
2 Характеристика деятельности организации
3 Результат индивидуального задания
3.1 Понимание рисков
3.2 Процесс MSAT
3.3 Обзор средства оценки
3.4 Выполнение работы
4 Полезные рекомендации программы
5 Ответы на контрольные вопросы
6 Выводы по проделанной работе
Список использованных источников
-------------------------
800 руб.
Другие работы
Лабораторная работа №1. 2-й семестр. 8-й вариант
Nikolay80
: 28 мая 2014
Программирование алгоритмов линейной и разветвляющейся структуры
Задание 1. Составьте и выполните программу линейной структуры согласно вариантам задания.
Варианты задания 1
8. x=3 y2/ (4 tg z-2t2) при t=0.5; z=6; y=t+2 ctg z.
Задание 2. Составьте программы разветвляющейся структуры согласно вариантам задания (используя IF)
Варианты задания 2
Даны три числа. Меньшее среди них заменить на 0 .
Задание 3. Составьте программы разветвляющейся структуры согласно вариантам задания (используя SWITCH) .
50 руб.
Физика (часть 2). Вариант 11. Лабораторная работа.
Gennady
: 2 апреля 2023
Цель работы: Исследовать явление дифракции электромагнитных волн. С помощью дифракционной решетки проходящего света измерить длины электромагнитных волн видимого диапазона
Основные теоретические сведения
Дифракцией называется совокупность явлений, наблюдаемых при распространении света в среде с резкими неоднородностями и связанных с отклонениями от законов геометрической оптики. В частности, дифракция приводит к огибанию световыми волнами препятствий и проникновению света в область геометричес
1000 руб.
Основные направления денежно-кредитной политики Центрального банка
evelin
: 3 ноября 2012
План
Введение
1. Политика обязательных резервов
2. Рефинансирование и учетная политика
3. Валютная политика
4. Особенности денежно-кредитной политики Банка России в современных условиях
Заключение
Список литературы
15 руб.
8 заданий по стратегическому менеджменту. 2016.
studypro
: 17 февраля 2016
Задание 1. Вам поручено дать диагноз выполнения функций маркетинга на фирме, выпускающей товары промышленного назначения. Предложите набор вопросов в форме анкеты, ответы на которые со стороны руководителей фирмы позволят вам дать требуемый диагноз.
Задание 2. Как ввести маркетинговый анализ на малой фирме, располагающей ограниченными кадровыми и финансовыми ресурсами?
Задание 3. Необходим ли маркетинговый анализ для компании, которая работает на несформированном, молодом рынке, где еще не с
200 руб.