Страницу Назад
Поискать другие аналоги этой работы

500

Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1

ID: 245516
Дата закачки: 26 Июля 2024
Продавец: xtrail (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа № 2

ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы: Ознакомиться с организации доступа к ресурсам.

2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.

Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).

5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)

6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.

Часть 2

Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.

Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.

Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения

Задание: Управление собственным космическим спутником

Контрольный вопрос: Дайте определение термину «Идентификация».

Комментарии: Без замечаний.
2024 год
Преподаватель: Городецкая Е.Ю.

Размер файла: 125,1 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №6
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Контрольная и Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Ещё искать по базе с такими же ключевыми словами.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Планирование и управление информационной безопасностью / Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!