лабораторная по компьютерной безопасности

Отменен
Заказ
1595
Категория
Разработка и IT
Специализация
Другое
Размещен
26 Мая в 11:26
Срок сдачи
30 Мая в 19:55
Цена
1 200 ₽
Блокировка
10 дней
Просмотров
174
Описание работы

Требуется изучить и программно реализовать один криптографический протокол из предложенного списка:

• S/KEY (One-Time Password System), RFC 1760, [Ссылка скрыта]

• TOTP (Time-based One-Time Password Algorithm), RFC 6238, [Ссылка скрыта]

• CHAP (Challenge Handshake Authentication Protocol), RFC 1994, [Ссылка скрыта]

• MS-CHAP (Microsoft Challenge Handshake Authentication Protocol), RFC 2433, [Ссылка скрыта]

• Diffie-Hellman, RFC 2631, [Ссылка скрыта]

• Oakley (any еxamplе), RFC 2412, [Ссылка скрыта]

При реализации возможны модификации и упрощения оригинала, которые не затрагивают базовые принципы работы протокола

Отчет. Загрузите в среду электронного обучения отчет о проделанной работе, который включает в себя:

• название дисциплины и название задания

• ФИО и номер группы исполнителя работы

• краткое описание спецификации протокола

• важные детали и особенности программной реализации: используемые классы и методы, структуры данных, формат сообщений протокола

• скриншоты (снимки экрана), демонстрирующие проходы (шаги) и типовые сценарии работы протокола: случай с правильным/ложным паролем, штатный/нештатный режим работы


и есть вторая задача, нужно решить одну на выбор


С помощью эмулятора сети PNETLab спроектировать произвольную простую сетевую топологию и произвести настройку сетевых устройств. Промоделировать одну (!) компьютерную атаку и далее в реализованную сетевую топологию добавить и настроить средство защиты информации или перенастроить сетевые устройства и убедиться, что компьютерная атака нейтрализована. Предлагается моделировать атаку из следующих классов: ARP-spoofing attack, VLAN-hopping attack, CAM Overflow attack, DHCP Starvation attack, STP L2 attack, DDOS attack, ICMP redirect man-in-the-middle attack, OSPF route spoofing, BGP route spoofing.


* в качестве симулятора/эмулятора сетевого оборудования можно также использовать Cisco Packet Tracer, Boson NetSim, GNS3, VIRL, EVE-NG.


Необходимые инструкции выполнения задания можно найти по ссылке - [Ссылка скрыта]


Отчет. Загрузите в среду электронного обучения отчет о проделанной работе, который включает в себя:


название дисциплины и название задания

ФИО и номер группы исполнителя работы

краткое описание компьютерной атаки

рисунок сетевой топологи для моделирования атаки

скриншоты (снимки экрана), демонстрирующие шаги атаки с вашими комментариями

скриншоты (снимки экрана), демонстрирующие меры_противодействия атаке с вашими комментариями

Нужна такая же работа?
  • Разместите заказ
  • Выберите исполнителя
  • Получите результат
Гарантии Бесплатные доработки
Комиссия 0%
Стоимость Назначаете сами
Эксперт Выбираете сами
Система оплаты Безопасная сделка
Нужен аналогичный заказ?
Оформи быстрый заказ и узнай стоимость
Гарантированные бесплатные доработки
Быстрое выполнение от 1 дня
Безопасная сделка
Темы журнала
Показать ещё
Прямой эфир