Требуется изучить и программно реализовать один криптографический протокол из предложенного списка:
• S/KEY (One-Time Password System), RFC 1760, [Ссылка скрыта]
• TOTP (Time-based One-Time Password Algorithm), RFC 6238, [Ссылка скрыта]
• CHAP (Challenge Handshake Authentication Protocol), RFC 1994, [Ссылка скрыта]
• MS-CHAP (Microsoft Challenge Handshake Authentication Protocol), RFC 2433, [Ссылка скрыта]
• Diffie-Hellman, RFC 2631, [Ссылка скрыта]
• Oakley (any еxamplе), RFC 2412, [Ссылка скрыта]
При реализации возможны модификации и упрощения оригинала, которые не затрагивают базовые принципы работы протокола
Отчет. Загрузите в среду электронного обучения отчет о проделанной работе, который включает в себя:
• название дисциплины и название задания
• ФИО и номер группы исполнителя работы
• краткое описание спецификации протокола
• важные детали и особенности программной реализации: используемые классы и методы, структуры данных, формат сообщений протокола
• скриншоты (снимки экрана), демонстрирующие проходы (шаги) и типовые сценарии работы протокола: случай с правильным/ложным паролем, штатный/нештатный режим работы
и есть вторая задача, нужно решить одну на выбор
С помощью эмулятора сети PNETLab спроектировать произвольную простую сетевую топологию и произвести настройку сетевых устройств. Промоделировать одну (!) компьютерную атаку и далее в реализованную сетевую топологию добавить и настроить средство защиты информации или перенастроить сетевые устройства и убедиться, что компьютерная атака нейтрализована. Предлагается моделировать атаку из следующих классов: ARP-spoofing attack, VLAN-hopping attack, CAM Overflow attack, DHCP Starvation attack, STP L2 attack, DDOS attack, ICMP redirect man-in-the-middle attack, OSPF route spoofing, BGP route spoofing.
* в качестве симулятора/эмулятора сетевого оборудования можно также использовать Cisco Packet Tracer, Boson NetSim, GNS3, VIRL, EVE-NG.
Необходимые инструкции выполнения задания можно найти по ссылке - [Ссылка скрыта]
Отчет. Загрузите в среду электронного обучения отчет о проделанной работе, который включает в себя:
название дисциплины и название задания
ФИО и номер группы исполнителя работы
краткое описание компьютерной атаки
рисунок сетевой топологи для моделирования атаки
скриншоты (снимки экрана), демонстрирующие шаги атаки с вашими комментариями
скриншоты (снимки экрана), демонстрирующие меры_противодействия атаке с вашими комментариями
Гарантии | Бесплатные доработки |
Комиссия | 0% |
Стоимость | Назначаете сами |
Эксперт | Выбираете сами |
Система оплаты | Безопасная сделка |