Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1

Состав работы

material.view.file_icon F8FE67AF-9043-4CAD-B6F4-45F07E878938.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа № 2

ТЕМА: «Методы противодействия несанкционированному доступу»

1. Цель работы: Ознакомиться с организации доступа к ресурсам.

2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.

Теоретические положения
2. Задание.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Таблица 2
Вариант: 1
n: 33
k: 10
s: 100
m: 0
V: 0

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 3
Вариант: 1
n: 33
t: 100
s: 100

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
Таблица 4
Вариант: 1
k: 5
T: 100
s: 100

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).

5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)

6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.

Часть 2

Порядок выполнения
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (таблица 5).
2. Дайте ответ на контрольный вопрос в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.

Условия выполнения
1. Работа выполняется самостоятельно.
2. Выводы делаются по проделанной работе, формулируются свои мысли по результатам работы.

Задание
1. Выполните поиск и ознакомление с темой по ключевым терминам (см. контрольные вопросы)
2. В соответствии с вариантом (таблица 5) разработайте свой вариант системы получения прав доступа к информации или возможности управлять системой.
2.1 Представьте структуру/архитектуру и примерный алгоритм (последовательность этапов) взаимодействия системы и пытающегося получить доступ (по варианту),
2.2 Расписать этапы взаимодействия, начиная с момента выполнения идентификации (или ранее),
2.3 Выбрать метод аутентификации с указанием необходимых
параметров,
2.4 Выбрать криптографический алгоритм шифрования с указанием необходимых параметров,
2.5 Указать используемую модель доступа.
3. Представить основные рекомендации использования разработанного решения

Задание: Управление собственным космическим спутником

Контрольный вопрос: Дайте определение термину «Идентификация».

Дополнительная информация

Без замечаний.
2024 год
Преподаватель: Городецкая Е.Ю.
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Лабораторная работа №2 «Методы противодействия несанкционированному доступу» Содержание 1. Цель работы: 3 2. Требуется выполнить: 3 3. Выполнение заданий по теме: исследования параметров парольной защиты 3 4. Выполнение задания по теме: разработка модели системы доступа 12 5. Ответы на контрольные вопросы 14 6. Вывод по проделанной работе 24 Список использованных источников 25 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2. Требуется выполнить: ЗАДАНИЕ 1: исследования парам
User xtrail : 30 июня 2025
700 руб.
promo
Лабораторная работа №2 по дисциплине: "Планирование и управление информационной безопасностью" ДО СИБГУТИ. Вариант №5.
Лабораторная работа 2 Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager По дисциплине: Планирование и управление информационной безопасностью. 1. Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. 2. Регистрация в системе Авторизация в си
User Ivannsk97 : 4 ноября 2021
150 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью» Вариант 01. Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»); -сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; -осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия); -разработка опросных листов для оценки с
User IT-STUDHELP : 25 ноября 2021
1100 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №20
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1 Цель работы Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 2 Характеристика деятельности организации Международный торговый интернет-центр eBay Inc. eBay Inc. (произносится ибэ́й) — американская компания, предоставляющая услуги в областях интернет-аукционов (основное поле деятельности) и интернет-магазинов. Веб-сайтом eBay.com и его местными версиями в нескольких стран
User IT-STUDHELP : 13 июля 2023
800 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №26
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) 1 Цель работы Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 2 Характеристика деятельности организации ЭЛТЕКС – ведущий российский разработчик и производитель телекоммуникационного оборудования. Все владельцы компании, включая директора предприятия, являются гражданами Российской Федерации. Основной деятельностью компании является разработка и производство телекоммуникац
User IT-STUDHELP : 12 июля 2023
800 руб.
promo
Лабораторные работы 1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №5
Лабораторная работа 1 Использование Microsoft Security Assessment Tool (MSAT) ------------------------------------------------------------------- Содержание 1 Цель работы 2 Характеристика деятельности организации 3 Результат индивидуального задания 3.1 Понимание рисков 3.2 Процесс MSAT 3.3 Обзор средства оценки 3.4 Выполнение работы 4 Полезные рекомендации программы 5 Ответы на контрольные вопросы 6 Выводы по проделанной работе Список использованных источников -------------------------
User IT-STUDHELP : 17 ноября 2022
800 руб.
promo
Лабораторная работа №3 По дисциплине: Вычислительная техника и информационные технологии
Лабораторная работа № 3 Исследование триггеров 1. Цель работы Экспериментальное исследование работы различных типов триггеров. 2. Подготовка к работе 2.1. Изучить классификацию и параметры триггеров. 2.2. Принципы построения асинхронных и синхронных RS -триггеров на логических элементах. 2.3. Функциональное назначение различных типов триггеров. 3. Описание схемы В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и
User Ekaterinka : 8 февраля 2017
50 руб.
КЗ № 6. Контрольно-графическое задание №6. Вариант 1.
Строительные конструкции. Чертежи сделаны в 21 компасе, дополнительно сохранен в 16 компас, в пдф и в джпг. Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
User Laguz : 9 января 2025
300 руб.
КЗ № 6. Контрольно-графическое задание №6. Вариант 1.
Экскаватор траншейный роторный. Чертежи.
Экскаватор траншейный роторный. Чертежи. - Общий вид - Ротор - Рамп - Направляющий ролик - Схема
User DiKey : 9 июня 2022
300 руб.
Экскаватор траншейный роторный. Чертежи.
Высшая математика.Экзамен. Билет1
1. Числовой ряд. Сходимость, сумма ряда. Необходимый признак сходимости. 1. Числовые характеристики случайных величин. 3. Найти частное решение дифференциального уравнения при данном начальном условии . 4. Вероятность попадания при одном выстреле равна 0,7. Найти вероятность того, что при 100 выстрелах будет не более 75 попаданий.
User yumi : 2 июня 2015
200 руб.
up Наверх