Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
Часть 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Управление собственным космическим спутником
Контрольный вопрос: Дайте определение термину «Идентификация».
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
Часть 2
Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.
Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения
Задание: Управление собственным космическим спутником
Контрольный вопрос: Дайте определение термину «Идентификация».
Дополнительная информация
Без замечаний.
2024 год
Преподаватель: Городецкая Е.Ю.
2024 год
Преподаватель: Городецкая Е.Ю.
Похожие материалы
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
xtrail
: 25 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2.
500 руб.
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Учеба "Под ключ"
: 25 декабря 2025
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ЛАБОРАТОРНАЯ РАБОТА №2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗА
700 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
xtrail
: 30 июня 2025
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования парам
700 руб.
Лабораторная работа №2 по дисциплине: "Планирование и управление информационной безопасностью" ДО СИБГУТИ. Вариант №5.
Ivannsk97
: 4 ноября 2021
Лабораторная работа 2
Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager
По дисциплине: Планирование и управление информационной безопасностью.
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
2. Регистрация в системе
Авторизация в си
150 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 01.
Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»);
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных листов для оценки с
1100 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
IT-STUDHELP
: 13 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
Международный торговый интернет-центр eBay Inc.
eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
800 руб.
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
IT-STUDHELP
: 12 июля 2023
Лабораторная работа 1
Использование Microsoft Security Assessment Tool (MSAT)
1 Цель работы
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2 Характеристика деятельности организации
ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
800 руб.
Другие работы
Зачет. Управление телекоммуникационными сетями. Билет №6
albanec174
: 28 октября 2014
1 Модели транспортных сетей и их характеристики. Объекты управления в сетях SDH, ATM и оптической сети.
2. Управление сетью синхронизации.
80 руб.
Задачник по гидравлике с примерами расчетов СГАСУ Задача 2.77 Вариант 2
Z24
: 14 октября 2025
Плоский щит в виде равнобедренного треугольника размерами b и h закрывает отверстие в стенке (рис. 2.59). Определить минимально необходимое натяжение Т каната и реакцию R на оси поворота О щита. Построить эпюру избыточного давления на щит.
180 руб.
Термодинамика и теплопередача СамГУПС 2012 Задача 34 Вариант 5
Z24
: 12 ноября 2025
Стенки рабочей камеры промышленной нагревательной печи имеют внутренний огнеупорный слой толщиной δ1=0,12 м из шамотного кирпича и наружный слой толщиной δ2=0,25 м из строительного кирпича. Температура наружной поверхности наружного слоя tст3, коэффициент теплоотдачи от наружной поверхности к окружающему воздуху α2=16 Вт/(м²·К), а температура воздуха — t2. Определить температуру внутренней поверхности камеры печи tст1 и построить график распределения температур по толщине стенки. Каковы суточные
150 руб.
Отчет по проектно-технологической практике (по экономике) ПедВУЗ
Infanta
: 22 сентября 2023
Педагогическая практика учителя по экономике 4 курс. Объектом наблюдения практики является МБОУ «Средняя общеобразовательная школа № ___» на базе 10 класса.
В отчете есть все что нужно, план характеристика и т.д.! просто вписываем даты вписываем фамилию и сдаем.. Отчет от 2023 года.. актуален будет в любой последующий год!
в отчете 37 страниц.
2000 руб.