Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Реалізація дискреційної моделі політики безпеки

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
О
Факультет:
Захисту інформації
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Практична робота
Предмет:
Менеджмент

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації» / ЗВІТ До виконання практичної роботи № 1 «Реалізація дискреційної моделі політики безпеки» з курсу: « Менеджмент у сфері захисту інформації» Варіант 3 Мета роботи – практичне засвоєння студентами механізму реалізації дискреційної моделі політики інформаційної безпеки в інформаційних системах. Короткі теоретичні відомості Дискреційна політика інформаційної безпеки Основу дискреційної (виборчої) політики ІБ складає дискреційне управління доступом, яке характеризується такими властивостями:  усі суб’єкти та об’єкти повинні бути ідентифіковані;  права доступу суб’єкта до об’єкта системи визначаються на основі деякого зовнішнього щодо ІС правила. Правила дискреційного управління доступом часто задаються матрицею доступів. У такій матриці рядки відповідають суб’єктам, а стовпці – об’єктам ІС. Елементи матриці описують права доступу для відповідної пари «суб’єкт –об’єкт». Цей тип управління доступом найчастіше використовується в операційних системах, що пов’язано із відносною простотою реаліції. У цьому випадку, правила управління доступом часто описуються списками управління доступом (англ. «Access Control List», скор. ACL). Список пов’язаний з об’єктом, що захищається і зберігає перелік суб’єктів та їх прав на даний об’єкт. Наприклад, використання ACL для опису прав доступу користувачів до файлу у файловій системі NTFS в операційних системах сімейства Windows. Нехай O – множина об’єктів ІС, над якими можуть здійснюватися різні операції, U – множина користувачів (суб’єктів) ІС, які можуть проводити операції над об’єктами, S – множина операцій (дій) суб’єктів над об’єктами. Дискреційна політика безпеки визначає відображення OU (об’єктів на користувачів-суб’єктів). Згідно з даним відображенням, кожен об’єкт Oj O оголошується власністю відповідного користувача Uk U , який може виконувати над ними певну сукупність дій Si  S , до якої можуть входити кілька елементарних дій (читання, запис, модифікація тощо). Користувач, що є власником об’єкта, іноді має право передавати частину або всі права іншим користувачам (делегування прав). Зазначені права доступу користувачів-суб’єктів до об’єктів ІС записуються у вигляді матриці доступу. На перетині i -го рядка і j –ого стовпця даної матриці розташовується елемент Sij – множина дозволених дій j -ого суб’єкта над i -им об’єктом. Завдання Номер варіанту завдання відповідає порядковому номеру студента в журналі викладача. Нехай множина S можливих операцій суб’єктів над об’єктами комп’ютерної системи (КС), як складової частини ІС, задано у вигляді: S = {«Доступ на читання», «Доступ на запис», «Делегування прав»}. Необхідно: 1. Отримати з Додатку А інформацію про кількість суб’єктів та об’єктів КС, відповідно до Вашого варіанту. 2. Реалізувати програмний модуль (на будь-якій мові програмування), що формує матрицю доступу суб’єктів до об’єктів КС у вигляді, аналогічному до табл. 1. Реалізація даного модуля передбачає реалізацію таких кроків: 2.1. Обрати ідентифікатори користувачів, які будуть використовуватися при їх вході в КС (по одному ідентифікатору для кожного користувача, кількість користувачів задається відповідно до варіанту). Наприклад, множина з 3-ох ідентифікаторів користувачів {Petrenko, Ivanov, Cybulenko}. Один з даних ідентифікаторів повинен відповідати адміністратору КС (користувачеві, що має повні права доступу до всіх об’єктів). 2.2. Створити і випадковим чином заповнити матрицю доступу суб’єктів до об’єктів у вигляді, аналогічному до табл. 1. При заповненні матриці врахувати: один з користувачів-суб’єктів повинен бути адміністратором системи. Для нього права доступу до усіх об’єктів КС повинні бути встановлені як «Повні»; користувач ж може мати декілька прав доступу до деякого об’єкту КС: мати повні права, або зовсім не мати прав. 3. Реалізувати програмний модуль (на будь-якій мові програмування), що демонструє роботу користувача згі...
Антиботан аватар за замовчуванням

25.04.2015 01:04

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини