Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Реалізація дискретної (матричної) та мандатної моделей політики безпеки

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
О
Факультет:
КНІТ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2017
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Захист інформації

Частина тексту файла

Міністерство освіти і науки України Національний університет “Львівська політехніка” Кафедра ІСМ Звіт до лабораторної роботи №8 з дисципліни “Технології захисту інформації” на тему: “Реалізація дискретної (матричної) та мандатної моделей політики безпеки” Львів-2017 Мета роботи: навчитися реалізувати політики безпеки в комп'ютерних системах на прикладі дискретної та мандатної політик безпеки. Індивідуальне завдання: 1. Початкові дані: нехай множина S можливих операцій над об’єктами комп’ютерної системи задана наступним чином: S={«Доступ на читання», «Доступ на запис», «Передача прав»}. Необхідно отримати дані про кількість користувачів і об'єктів комп'ютерної системи та реалізувати програму, що створює матрицю доступу користувачів до об'єктів комп'ютерної системи. Вибрати ідентифікатори користувачів, які будуть використовуватися при їх вході в комп'ютерну систему. Реалізувати програмний модуль, який демонструє роботу в дискретній моделі політики безпеки. / 2. Нехай задана множина атрибутів безпеки A={«Цілком таємно», «Таємно», «Відкриті дані»}. Реалізувати програму, що імітує мандатну модель політики безпеки. Вибрати ідентифікатори користувачів-суб'єктів, які будуть використовуватися при їх вході в комп'ютерну систему. Короткі теоретичні відомості: Під політикою безпеки розуміють набір норм, правил і практичних прийомів, які регулюють управління, захист і розподіл цінної інформації. Політика безпеки задає механізми управління доступу до об'єкта, визначає як дозволені, так і заборонені доступи. При виборі та реалізації політики безпеки в комп'ютерній системі, як правило, виконують такі кроки: 1. В інформаційну структуру вноситься структура цінностей (визначається цінність інформації) і проводиться аналіз загроз і ризиків для інформації та інформаційного обміну. 2. Визначаються правила використання для будь-якого інформаційного процесу, права доступу до елементів інформації з врахуванням даної оцінки цінностей. Мандатна модель політики безпеки передбачає нормативне управління доступом суб'єктів до об'єктів з використанням міток безпеки. Мандатну модель можна визначити наступною групою аксіом: 1. Є множина атрибутів безпеки. В якості таких атрибутів досить часто використовується наступна множина: {«Цілком таємно», «Таємно», «Відкриті дані»}. 2. Кожному об'єкту комп'ютерної системи присвоюється певний атрибут безпеки, який відповідає його цінності. 3. Кожному суб'єкту присвоюється певний атрибут безпеки, який визначає рівень його допуску. Він рівний максимальному з атрибутів безпеки об'єктів, до якого суб'єкт буде мати доступ. Результати роботи: Реалізовуємо програму, що створює матрицю доступу користувачів до об'єктів комп'ютерної системи та аутентифікує користувача при вході у систему. Код програми: public class Lab_08 { public static void main(String[] args) { String[] S = {"Read", "Write", "Right"}; int Syb = 4, Obj = 5; String[] sybj = {"Admin", "Korust1", "Korust2", "Korust3"}; String[] objec = {"File1", "File2", "File3", "File4", "File5"}; String[] osoba = {"Ivav", "Petro", "Sergiy", "Anton"}; System.out.println("Матриця доступу користувачів"); for (int i = 0; i < sybj.length; i++) { System.out.println("Права доступу " + sybj[i]); for (int j = 0; j < matrx.length; j++) { if(matrx[i][j]==123){ System.out.print("Read/Write/Right" +" ");} else if(matrx[i][j]==0){ System.out.print("Not prav" +" ");} else{ int k = matrx[i][j]-1; System.out.print(S[k] + " "); } } System.out.println(); } System.out.println(); System.out.println("Права доступу користувачів"); for (int i = 0; i < sybj.length; i++) { System.out.println("Доступу " + osoba[i]); for (int j = 0; j < matrx.length; j++) { if(matrx1[i][j]==123){ System.out.print("Read/Write/Right" +" ");} else if(matrx1[i][j]==0){ System.out.print("Not prav" +" ");} else{ int k = matrx1[i][j]-1; System.out.print(S[k] + " "); } } System.out.println(); } ...
Антиботан аватар за замовчуванням

29.11.2018 01:11

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини