Планирование и управление информационной безопасностью Лабораторная работа № 1 и № 2 ВАРИАНТ № 4
Состав работы
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ЛАБ № 1
Содержание отчета
В отчете обязательно следует указать:
- цель работы;
- характеристика деятельности организации;
- результат индивидуального задания (диаграммы, таблицы);
- полезные рекомендации программы.
- ответы на контрольные вопросы;
- выводы по проделанной работе.
1.5 Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Как взаимосвязан процесс управления информационной без-опасностью и управления рисками (поясните своими, соб-ственными словами).
3. Насколько вы оцениваете предоставляемые программой ре-комендации по повышению уровня защищенности организа-ции?
4. Какие разделы для поднятия точности результата вы бы доба-вили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
5. Сколько бы вы готовы выделить из вашего годового бюджета средств на пользование данной программой. Обоснуйте свой ответ?
6. Удобно ли использование данной программы при оценке информационной безопасности в государственных организа-ций? Почему?
ЛАБ № 2
2 Требуется выполнить:
ЗАДАНИЕ 1 : исследования параметров парольной защиты;
ЗАДАНИЕ 2 : разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Написать вывод по выполненной работе.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд
n = 66 k = 7 s = 20 m = 10 v = 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
n = 66 t = 70 s = 20
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
k = 7 t = 70 s = 20
Содержание отчета
В отчете обязательно следует указать:
- цель работы;
- характеристика деятельности организации;
- результат индивидуального задания (диаграммы, таблицы);
- полезные рекомендации программы.
- ответы на контрольные вопросы;
- выводы по проделанной работе.
1.5 Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Как взаимосвязан процесс управления информационной без-опасностью и управления рисками (поясните своими, соб-ственными словами).
3. Насколько вы оцениваете предоставляемые программой ре-комендации по повышению уровня защищенности организа-ции?
4. Какие разделы для поднятия точности результата вы бы доба-вили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
5. Сколько бы вы готовы выделить из вашего годового бюджета средств на пользование данной программой. Обоснуйте свой ответ?
6. Удобно ли использование данной программы при оценке информационной безопасности в государственных организа-ций? Почему?
ЛАБ № 2
2 Требуется выполнить:
ЗАДАНИЕ 1 : исследования параметров парольной защиты;
ЗАДАНИЕ 2 : разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Написать вывод по выполненной работе.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд
n = 66 k = 7 s = 20 m = 10 v = 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
n = 66 t = 70 s = 20
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
k = 7 t = 70 s = 20
Дополнительная информация
Зачёт без замечаний!!!
2025 год!
2025 год!
Похожие материалы
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 04.
Объект исследования: Ведущее научно-практическое предприятие (ФБУН ГНЦ ВБ «Вектор»).
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных лист
1100 руб.
Другие работы
Патентно-информационный поиск: Авторское свидетельство №2360094:«Самоориентирующийся забойный отклонитель»; Авторское свидетельство №2270909: «Отклонитель клиновой»; Авторское свидетельство №№2281371: «Отклонитель»; Авторское свидетельство №2323320: «Регу
as.nakonechnyy.92@mail.ru
: 12 февраля 2018
Патентно-информационный поиск: Авторское свидетельство №2360094:«Самоориентирующийся забойный отклонитель»; Авторское свидетельство №2270909: «Отклонитель клиновой»; Авторское свидетельство №№2281371: «Отклонитель»; Авторское свидетельство №2323320: «Регулируемое отклоняющее устройство».-Нефтегазопромысловое оборудование-Патент-Патентно-информационный обзор-Курсовая работа-Дипломная работа
387 руб.
Значение первой медицинской помощи и правила ее оказания
evelin
: 16 марта 2014
Содержание
1. Значение первой медицинской помощи и правила ее оказания. 3
2. Первая медицинская помощь при ожогах. 4
Список литературы 13
1. Значение первой медицинской помощи и правила ее оказания.
Задача первой медицинской помощи состоит в том, чтобы путем проведения простейших мероприятий спасти жизнь пострадавшему, уменьшить его страдания, предупредить развития возможных осложнений, облегчить тяжесть учения травмы или заболевании.
Первая медицинская помощь может быть оказана на месте пораж
15 руб.
Отчет о преддипломной практике в УП Минский мясокомбинат
Рики-Тики-Та
: 19 февраля 2012
СОДЕРЖАНИЕ
1 Характеристика предприятия 3
1.1 Краткая история 3
1.2 Размещение предприятия и его основные объекты 4
1.3 Охрана труда, мероприятия по технике безопасности и промышленной санитарии 4
1.4 Экологическая оценка предприятия 5
2 Анализ организационной структуры предприятия 6
3 Описание продукции 9
3.1 Вид и ассортимент продукции 9
3.2 Наличие сертификатов 9
3.3 Контроль качества 10
3.4 Мероприятия по улучшению продукции и повышению ее конкурентоспособности 10
4 Производственный план 12
55 руб.
: Внешние запоминающие устройства
alfFRED
: 13 ноября 2012
Оглавление
Введение
1. Внешние магнитные носители
1.1 Накопители на магнитной ленте
1.2 Накопители прямого доступа
1.3 Принципы работы накопителя на сменных магнитных дисках
1.4 Накопитель на гибких магнитных дисках
1.5 Накопитель на жестком магнитном диске (винчестер)
2. Современные внешние запоминающие устройства
2.1 Устройство чтения компакт-дисков (CD-ROM)
2.2 DVD
2.3 Blu-ray Disc
2.4 Карты памяти
2.5 Другие устройства накопления и хранения информации
Заключение
Список используемых источнико
10 руб.