Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 9
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 9
n: 250
k: 8
s: 600
m: 7
v: 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
n: 250
t: 80
s: 600
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
k: 8
t: 80
s: 600
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 9
Задача доступа: Игра с планшета в онлайн-игру
5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.
6. Вывод по проделанной работе
Список использованных источников
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 14
6. Вывод по проделанной работе 24
Список использованных источников 25
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗАДАНИЕ 1: исследования параметров парольной защиты;
ЗАДАНИЕ 2: разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Выполнение заданий по теме: исследования параметров парольной защиты
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов.
1. Алфавит состоит из n символов
2. Длина пароля символов k.
3. Скорость перебора s паролей в секунду.
4. После каждого из m неправильно введенных паролей идет пауза в v секунд
Вариант: 9
n: 250
k: 8
s: 600
m: 7
v: 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
n: 250
t: 80
s: 600
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.
Скорость перебора s паролей в секунду.
Вариант: 9
k: 8
t: 80
s: 600
4. Провести оценку паролей, используемые вами в повседневности независимыми специальными сервисами подобными https://cups.cs.cmu.edu/meter/ или https://2ip.ru/passcheck/ и привести скриншот результата (виден результат анализа пароля, так, что б сам пароль не был виден).
5. Проверить на соответствующих ресурсах наличие утечек с ваших электронных адресов и ваши адреса электронных почт (например, https://haveibeenpwned.com/)
6. Предложить не менее 5 рекомендаций по формированию пароля с примерами и сделать общий вывод.
4. Выполнение задания по теме: разработка модели системы доступа
1. Требуется разработать свою систему доступа в соответствии со своим вариантом (табл.5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
2. Дайте ответы на контрольные вопросы в соответствии со своим вариантом (но лучше на все).
3. Напишите вывод по выполненной работе.
Вариант для задания №2:
№ варианта: 9
Задача доступа: Игра с планшета в онлайн-игру
5. Ответы на контрольные вопросы
1. Дайте определение термину «Идентификация».
2. Опишите процедуру идентификации.
3. Дайте определение термину «Аутентификация».
4. Расскажите и дайте характеристику методам аутентификации.
5. Дайте определение термину «Авторизация».
6. Опишите варианты организации процедуры авторизации. Приведите пример.
7. Расскажите о парольной защите.
8. Перечислите и охарактеризуйте факторы аутентификации.
9. Расскажите о протоколах аутентификации.
10. Перечислите и кратко охарактеризуйте модели управления доступом.
6. Вывод по проделанной работе
Список использованных источников
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Киселев А.А.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2025 г.
Преподаватель: Киселев А.А.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Лабораторная работа №2 По дисциплине: Планирование и управление информационной безопасностью. Вариант 2
Учеба "Под ключ"
: 25 декабря 2025
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ЛАБОРАТОРНАЯ РАБОТА №2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2. Требуется выполнить:
ЗА
700 руб.
Лабораторная работа №2 по дисциплине: Планирование и управление информационной безопасностью. Вариант 7
Учеба "Под ключ"
: 9 марта 2026
Лабораторная работа №2
«Методы противодействия несанкционированному доступу»
Содержание
1. Цель работы: 3
2. Требуется выполнить: 3
3. Выполнение заданий по теме: исследования параметров парольной защиты 3
4. Выполнение задания по теме: разработка модели системы доступа 12
5. Ответы на контрольные вопросы 15
6. Вывод по проделанной работе 24
Список использованных источников 25
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организ
700 руб.
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
xtrail
: 26 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время п
500 руб.
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
xtrail
: 25 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2.
500 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Другие работы
Организация шиноремонтного участка в транспортном цеху ОАО «БЛАГОВЕЩЕНСКИЙ АРМАТУРНЫЙ ЗАВОД»
Рики-Тики-Та
: 17 декабря 2015
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 АНАЛИЗ ПРОИЗВОДСТВЕННОЙ ДЕЯТЕЛЬНОСТИ ТРАНСПОРТНОГО ЦЕХА ОАО « БЛАГОВЕЩЕНСКИЙ АРМАТУРНЫЙ ЗАВОД »
1.1 Общая характеристика предприятия 8
1.2 Организация и технология работ по ТО и ТР автомобилей в участках транспортного цеха 14
1.2.1 Характеристика ремонтного подразделения 14
1.2.2 Характеристика шиноремонтного участка 15
1.2.3 Технология работ на шиноремонтном участке 16
1.3 Технико-экономические показатели работы транспортного цеха 18
1.4 Выводы и задачи проекта 20
2 ОРГА
825 руб.
Модернизация механизма подъема груза крана (конструкторская часть дипломного проекта)
maobit
: 10 апреля 2018
5 КОНСТРУКТОРСКАЯ РАЗРАБОТКА...
5.1 Обоснование необходимости модернизации механизма подъема груза...
5.2 Выбор схемы подъема груза...
5.3 Расчет и выбор каната
5.4 Расчет деталей крюковой подвески...
5.5 Расчет барабана...
5.6 Расчет крепления каната на барабане
Проведя анализ существующих схем механизмов подъема, выбираем схему, состоящую из следующих составных частей:
- привод (мотор-редуктор);
- тормоз дисковый:
- барабан:
Подъем грузов осуществляется с помощью полиспастов, дающ
990 руб.
Роль, место и значение исследовательской деятельности в работе менеджера
Lokard
: 23 октября 2013
ВВЕДЕНИЕ ……………………………………………………………………….3
Глава 1. ИССЛЕДОВАТЕЛЬСКАЯ ДЕЯТЕЛЬНОСТЬ СРЕДИ ДРУГИХ ФУНКЦИЙ МЕНЕДЖЕРА. СПОСОБЫ ПОЛУЧЕНИЯ УПРАВЛЕНЧЕСКОЙ ИНФОРМАЦИИ……………………………………….6
1.1. Основные функции внутрифирменного управления…………………6
1.1.1. Методологический подход к содержанию функций управления ...…6
1.1.2. Суть и назначение основных функций управления…………………. 9
1.2. Информационное обеспечение управления………………………….20
1.2.1. Информация – основа исследовательской функции менеджера…...20
1.2.2.
10 руб.
Переводник П 73×В73-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 11 июня 2016
Переводник П 73×В73-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
200 руб.