Планирование и управление информационной безопасностью Лабораторная работа № 1 и № 2 ВАРИАНТ № 4

Состав работы

material.view.file_icon
material.view.file_icon Планирование и управление ИБ - Лаб № 1.docx
material.view.file_icon Планирование и управление ИБ - Лаб № 2.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЛАБ № 1

Содержание отчета

В отчете обязательно следует указать:
- цель работы;
- характеристика деятельности организации;
- результат индивидуального задания (диаграммы, таблицы);
- полезные рекомендации программы.
- ответы на контрольные вопросы;
- выводы по проделанной работе.

1.5 Контрольные вопросы

1. Что подразумевается под оценкой рисков?
2. Как взаимосвязан процесс управления информационной без-опасностью и управления рисками (поясните своими, соб-ственными словами).
3. Насколько вы оцениваете предоставляемые программой ре-комендации по повышению уровня защищенности организа-ции?
4. Какие разделы для поднятия точности результата вы бы доба-вили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
5. Сколько бы вы готовы выделить из вашего годового бюджета средств на пользование данной программой. Обоснуйте свой ответ?
6. Удобно ли использование данной программы при оценке информационной безопасности в государственных организа-ций? Почему?


ЛАБ № 2
2 Требуется выполнить:
ЗАДАНИЕ 1 : исследования параметров парольной защиты;
ЗАДАНИЕ 2 : разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Написать вывод по выполненной работе.

1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд
n = 66 k = 7 s = 20 m = 10 v = 3


2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
n = 66 t = 70 s = 20


3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
k = 7 t = 70 s = 20

Дополнительная информация

Зачёт без замечаний!!!
2025 год!
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью» Вариант 04. Объект исследования: Ведущее научно-практическое предприятие (ФБУН ГНЦ ВБ «Вектор»). -сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; -осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия); -разработка опросных лист
User IT-STUDHELP : 25 ноября 2021
1100 руб.
promo
Технология разработки программного обеспечения. Экзаменационная работа
Вопрос 1. Общие вопросы и коллективная разработка (гл. 1, 5 и 7) Вариант 7. На какие основные этапы можно разделить жизненный цикл программ? Чем характеризуются этапы? Вопрос 2. Разработка требований Вариант 7. На какие группы можно разбить формальные языки спецификаций? Вопрос 3. Проектирование Вариант 7. Какими основными чертами и достоинствами обладает проектирование с повторным использованием компонентов. Какой размер компонент, используемых для повторного использования? Вопрос 4. Программир
User wchg : 15 августа 2013
79 руб.
Расчет элементов автомобильных гидросистем МАМИ Задача 6.1 Вариант Ж
От насоса 1 жидкость проходит через гидрораспределитель 2 и поступает в гидроцилиндр 3. Из другой полости гидроцилиндра 3 жидкость через тот же гидрораспределитель 2 сливается в бак. Определить давление, создаваемое насосом, скорость Vп движения поршня и полезную мощность, развиваемую гидроприводом, если известны внешняя нагрузка на штоке гидроцилиндра F и подача насоса Q. Заданы также диаметры поршня D и штока dш. При решении учесть потери в гидрораспределителе 2, каждый канал которого задан эк
User Z24 : 20 декабря 2025
150 руб.
Расчет элементов автомобильных гидросистем МАМИ Задача 6.1 Вариант Ж
Підлітковий вік, як соціально-історичне явище
ЗМІСТ ВСТУП РОЗДІЛ 1. ПІДЛІТКИ В ІСТОРІЇ ПСИХОЛОГІЇ РОЗДІЛ 2. ПІДЛІТКИ І СОЦІУМ СЬОГОДНІ 2.1 Трансформовані погляди сучасності 2.2 Культурно-історична концепція Л. С. Виготського та його школи РОЗДІЛ 3. ВИВЧЕННЯ ОСОБИСТОСТІ ПІДЛІТКА 3.1 Методика дослідження стану тривоги та депресії підлітка 3.2 Аналіз результатів ВИСНОВКИ СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ ДОДАТКИ ВСТУП Протягом століть в художній літературі, зокрема в грецьких, римських, іспанських і китайських джерелах, згадувався пр
User alfFRED : 18 октября 2013
10 руб.
Шохин В.Н., Лопатин А.Г. Гравитационные методы обогащения. Учебник для вузов
В учебнике изложены теоретические основы процесса гравитационного обогащения и гидравлической классификации полезных ископаемых. Рассмотрены конструкции основных аппаратов для гравитационного обогащения и классификации, даны принципы их расчета. Приведены параметры и технологические режимы работы оборудования, а также принципиальные схемы обогащения. Учебник предназначен для студентов вузов, обучающихся по специальности "Обогащение полезных ископаемых" (09.03).
User ostah : 16 сентября 2012
5 руб.
up Наверх