Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9

Состав работы

material.view.file_icon C86764B3-2E2A-4765-A975-B1462F2BDF15.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа №2
«Методы противодействия несанкционированному доступу»

Содержание

1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25

1. Цель работы:
Ознакомиться с организации доступа к ресурсам.

2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.

3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 9
n: 250
k: 8
s: 600
m: 7
v: 3

2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
n: 250
t: 80
s: 600

3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
k: 8
t: 80
s: 600

4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).

5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)

6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.

4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 9
Задача доступа: Игра с планшета в онлайн-игру

5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.

6. Вывод по проделанной работе

Список использованных источников

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Киселев А.А.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Лабораторная работа №2 по дисциплине: "Планирование и управление информационной безопасностью" ДО СИБГУТИ. Вариант №5.
Лабораторная работа 2 Проведение оценки рисков информационной безопасности на базе продукта «R·Vision: Risk Manager По дисциплине: Планирование и управление информационной безопасностью. 1. Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. 2. Регистрация в системе Авторизация в си
User Ivannsk97 : 4 ноября 2021
150 руб.
Исследование фирменной структуры рынка
1. Конкурентная среда В рыночной экономике фирмы действуют в условиях конкуренции. Как отмечают маркетологи, изучая потребителей, не следует забывать о конкурентах. Необходимо тщательно изучать и анализировать конкурентную среду, в которой действует фирма. Предварительно следует ответить на вопросы: 1. Кто основные конкуренты Вашей фирмы по ассортименту, товарным группам; географическому распределению; сегментам рынка; ценовой политике; каналам распределения и сбыта. 2. Какую долю рынка за
User evelin : 29 октября 2013
10 руб.
Метрология и техническое регулирование (МиТР) - Тест 8 (Верно 100%)
1) Для измерения среднеквадратичного значения напряжения в схеме аналогового вольтметра необходимо... 2) Какое значение показывает импульсный вольтметр с закрытым входом при входном напряжении u(t) = 5 + 7 sin (ωt + φ)? 3) Какое значение показывает вольтметр среднеквадратических значений с закрытым входом при входном напряжении u(t) = 4 + 2 sin(ωt + φ)? 4) Какое значение показывает вольтметр среднеквадратических значений с открытым входом при входном напряжении u(t) = 4 + 2 sin(ωt + φ) ? 5) К
User Darkstar : 23 июля 2024
100 руб.
Метрология и техническое регулирование (МиТР) - Тест 8 (Верно 100%)
Кошторисне фінансування бюджетних установ
Виділення коштів з бюджету на забезпечення діяльності апарату законодавчої та виконавчої влади, управління, суду й прокуратури, обороноздатності країни, на утримання соціально-культурної сфери, а також державних та комунальних підприємств, установ та організацій, які не мають своїх доходів (бюджетних установ), здійснюється шляхом кошторисно-бюджетного фінансування. Дослідження специфіки кошторисного фінансування бюджетних установ в Україні присвячено наукові роботи таких вчених як В.Д.Бакуменка,
User evelin : 26 октября 2013
10 руб.
Контрольная работа по дисциплине: Теория массового обслуживания. Вариант №1 (11, 21 и т.д.)
1. Постановка задачи Промежуточное звено компьютерной сети Supernet обслуживает запросы от 5 абонентов по двум телефонным каналам. Компьютер каждого абонента выходит на связь по любому свободному каналу. Если же оба канала заняты, абонент получает отказ. Администрация решила провести статистическое исследование для того, чтобы оценить целесообразность реконструкции сети (таблица 1). Специальная программа фиксировала продолжительность работы каждого компьютера (таблица 3) и число обращений в сут
User Jack : 26 августа 2018
400 руб.
up Наверх