При разработке механизма идентификации и аутентификации




ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 1

1. Разработать элементы информационной технологии, выполняющей следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль должен содержать пять символов);

- для шифрования пароля использовать шифр Перестановки ( вектор размерности n=5).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (добавление субъекта в матрицу прав доступа с учетом критерия безопасности).

- Определение субъекта, имеющего наибольшее количество доступов типа read к объектам матрицы доступа.

- Формирование данных о пользователе, имя которого задается администратором системы (имя и количество его входов в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Л1 разрабатывает на языке программирования С++ код приложения Структура Развилка и запускает его на выполнение, затем текст кодов приложения Структура Развилка и Структура Следование записывает в файл, созданный текстовым процессором Word, и выводит их текст на печатающее устройство;

- пользователь П7 запускает на выполнение код приложения Структура Развилка и Структура Следование, разрабатывает на языке программирования С++ код приложения и записывает его в файл D5, выводит на печатающее устройство файлы F9 и F5 и с помощью субъекта A3 запускает на выполнение файл D5.

 

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206

диск H: файлы F1, F5, F9

диск С: файлы С1, С5

диск D: коды приложений Структура Следование, Структура Развилка,

текстовый процессор Word, Visual C++

Пользователи: Л1, П7

Права доступа:

Л1 read F1, C5, код приложения Структура Следование

write F1, C5, F9

execute код приложения Следование, F9, С1, С5, Visual C++, текстовый процессор Word

П7 read F9, C1, код приложения Развилка,

write код приложения Структура Развилка, F5

execute код приложения Структура Развилка, F1, С5, Visual C++, текстовый процессор Word.

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

-

Вариант № 2

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль должен содержать только латинские буквы, длина пароля 4 символа);

- для шифрования пароля использовать шифр Перестановки (вектор размерности n=4).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (добавление субъекту права доступа к объектам компьютерной системы с учетом критерия безопасности).

- Определение субъекта, имеющего наибольшее количество доступов типа write к объектам матрицы доступа.

- Составление списка пользователей, которые вошли в систему в течение заданного промежутка времени.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь User1 запускает на выполнение Excel и сохраняет созданный файл с именем БД1, затем читает файл W9 и выводит его на печатающее устройство;

- пользователь User4 запускает на выполнение Access и сохраняет созданный файл с именем БД2, затем читает файл БД2 и сохраняет его под именем БД3;

- пользователь User9 создает файл и сохраняет его под именем К10. Файл К10 запускает на выполнение файл G5.

Данные для отладки кодов приложений:

Объекты: диск H: файлы J1, G5, W9

диск D: БД1, С05, С1

диск C: Excel, Access, Printer.

Пользователи: User1, User4, User9.

Права доступа: User1 read C05, БД1, W9

write W9, БД1

execute W9, БД2, Excel, Access, J1, G5

User4 read F9, C1, W9

write БД2, БД3, J1

execute Excel, Access, БД3.

User9 read G5,W9,C05

write K10

execute Excel, Access, K10, БД1


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 3

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле должны содержаться только прописные буквы);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 х 4, запись по строкам, считывание по столбцам).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление субъекта из матрицы прав доступа с учетом критерия безопасности).

- Определение количества объектов, к которым обращаются субъекты с правом read.

- Формирование данных о пользователе, который пытался войти в компьютерную систему под санкционированным именем, но не под санкционированным паролем (имя пользователя и количество попыток его входа в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Соколов разрабатывает на языке программирования Visual Basic код приложения Накопление_1 и сохраняет его под тем же именем как документ текстового процессора Word, после чего документ выводит на печатающее устройство и записывает его в файл S1;

- пользователь Прохоров запускает на выполнение коды приложения Накопление_1 и Накопление_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл S9, выводит на печатающее устройство файлы S9 и S5 и запускает на выполнение файл R1.

 

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206

диск H: файлы S1, S5, S9

диск С: файлы R1,

диск D: Накопление_1, Накопление_2,

текстовый процессор Word, Visual Basic

Пользователи: Соколов, Прохоров

Права доступа:

Соколов read S1, S5, Накопление_1

write S1

execute Накопление_2, S9, S1, S5, Visual Basic,

текстовый процессор Word

Прохоров read F9, C1 Накопление_2

write Накопление_2, S9

execute Накопление_2, S1, S5,

Visual Basic, текстовый процессор Word.

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 4

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль содержит только буквы п, р, о, в);

- для шифрования пароля использовать шифр Замены.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление у субъекта права доступа к объектам матрицы прав доступа с учетом критерия безопасности).

- Определение количества объектов, к которым обращаются субъекты с правом write.

- Формирование данных о пользователе, который пытался войти в компьютерную систему под санкционированным именем, но не под санкционированным паролем (имя пользователя и количество попыток его входа в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь P1 создает в Visual Basic код приложения и сохраняет его в файле B10, затем читает файлы A1 и A2 и выводит их на печатающее устройство;

- пользователь P2 запускает на выполнение Access и сохраняет созданный файл с именем Shifr, затем читает файл Q5 и сохраняет его под именем A2, после чего запускает на выполнение Excel и сохраняет созданный файл с именем Shifr.

 

Данные для отладки кодов приложений:

Объекты: диск H: файлы A1, A2, A4

диск D: Q5, Printer

диск C: Excel, Access

Пользователи:P1, P2

Права доступа: P1 read A1, A2

write B10, A1, A2

execute Visual Basic, Printer, A2, A4

P2 read A2, Shifr

write Shifr, Q5

execute, Excel, Access, Printer, Shifr, Q5.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 5

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле чередуются цифры и буквы)

- для шифрования пароля использовать шифр Замены (в пароле могут использоваться только следующие цифры и буквы 1, 6, 8, е, г);

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (добавление объекта в матрицу прав доступа с учетом критерия безопасности).

- Определение количества субъектов, которые обращаются к объектам матрицы доступа с правом read.

- Определение количества несанкционированных попыток входа в систему в течение n обращений к идентифицирующему и аутентифицирующему объекту.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Попов разрабатывает на языке программирования С++ два кода приложения и сохраняет их в файлах Y1 и Y2, затем читает файл X5 и выводит его на принтер, после чего читает файл X5 и сохраняет его под именем Q6;

- пользователь Огарев разрабатывает на языке программирования С++ код приложения и записывает его в файл X5, запускает его на выполнение и выводит результат на Printer_206.

 

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206

диск H: файлы Y1, Y2, X3

диск С: файлы X4, X5

диск D: Visual C++

Пользователи: Попов, Огарев

Права доступа:

Попов read X5, C5,

write Y1, Y2

execute Visual C++, Y1, Y2

Огарев read X3, X4

write X5

execute X5, Visual C++, Printer_206.

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 6

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль должен содержать только строчные буквы);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 3 х 4, запись – по строкам, чтение – по столбцам).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление объекта из матрицы прав доступа с учетом критерия безопасности).

- Определение количества субъектов, которые обращаются к объектам матрицы доступа с правом read.

- Составление списка пользователей, которые пытались войти в систему, но не смогли подтвердить свою подлинность.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь T1 запускает на выполнение Excel и сохраняет созданный файл с именем R10, затем с помощью программы «Мой компьютер» запускает на выполнение файл P1, после чего сохраняет его текст как документ Word;

- пользователь Т4 запускает на выполнение Access и сохраняет созданную базу данных под именем Р1, затем читает файл R10 и сохраняет его под именем С1;

- пользователь Б9 создает файл в Excel и сохраняет его под именем К5, после чего выводит его на печатающее устройство.

 

Данные для отладки кодов приложений:

Объекты: диск H: файлы P1, P5, R10, К5

диск D: С1, Word

диск C: Excel, Access, Мой компьютер

Пользователи: Т1, Т4, Б9

Права доступа: Т1 read Р1, Р5

write R10

execute Access, Word, Мой компьютер

Т4 read R10

write P1

execute Excel, Word

Б9 read P1, P2

write R10, К5

execute Excel, Word, R10.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 7

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль содержит четное количество символов);

- для шифрования пароля использовать шифр Перестановки (последовательность нечетных цифр).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (добавление субъекта в матрицу прав доступа).

- Определение субъекта, имеющего количество доступов типа read, к объектам матрицы доступа, превышающее заданное число.

- Определение среднего количества входов в систему в течение заданного промежутка времени.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Иванов читает файл Заполнение, вносит исправления и запускает его на выполнение, затем копирует содержимое файла в Word и выводит его на принтер, после чего копирует файлы Поиск и Накопление в Word;

- пользователь Петров запускает на выполнение коды приложения Накопление_1 и Накопление_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл Заполнение, выводит на печатающее устройство файлы Накопление_1 и Накопление_2 и запускает на выполнение файл R1.bas.

Данные для отладки кодов приложений:

 

Объекты: печатающее устройство – Printer_206

диск H: файлы Заполнение, Поиск, Накопление

диск С: файлы R1

диск D: Накопление_1,Накопление_2

текстовый процессор Word, Visual Basic

Пользователи: Петров, Иванов

Права доступа:

Петров read Накопление_1, Накопление_2

write Накопление_1, Накопление_2

execute Накопление_1, Накопление_2, Visual Basic, Printer_206

Прохоров read Заполнение, Поиск, Накопление

write Заполнение, Поиск, Накопление

execute Заполнение, Поиск, Накопление, Visual Basic

 


 

ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 8

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль содержит нечетное количество символов);

- для шифрования пароля использовать шифр Перестановки (последовательность четных цифр).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (добавление субъекту права доступа к объектам компьютерной системы).

- Определение субъекта, имеющего количество доступов типа write, к объектам матрицы доступа, превышающее заданное число.

- Определение среднего количества несанкционированных попыток входа в систему в течение заданного промежутка времени.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь petr читает файл ivan(doc) и записывает его в файл petr(doc), затем создает базу данных в Access и сохраняет ее под именем petr(db), затем выводит на Printer файлы petr(doc) и petr(db);

- пользователь i van запускает на выполнение Microsoft Excel, исправляет файл ivan(xls) и выводит его на Printer, затем копирует файл ivan(xls) в Word, добавляет поясняющий текст и сохраняет его под именем ivan(doc);

- пользователь sidor импортирует файл sidor(xls) в Access и работает в Access с объектом Отчеты, затем сохраняет базу данных в файле sidor(db) и выводит отчет на печатающее устройство.

Данные для отладки кодов приложений:

Объекты: Microsoft Word, Printer, Microsoft Excel, Microsoft Access, sidor(xls), petr(db), sidor(db), petr(doc), ivan(xls)

Пользователи: ivan, petr, sidor.

Права доступа:

ivan read

write ivan(doc), ivan(xls)

execute ivan(xls), Microsoft Word, Microsoft Excel

petr read ivan(doc)

write petr(doc)

execute, Excel, Access, Printer

sidor read sidor(xls)

write sidor(db), sidor(xls)

execute, Excel, Access, Printer, Microsoft Word


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 9

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль представляет имя пользователя, записанное с конца);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 х 4, запись – по столбцам матрицы, чтение – по строкам).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (удаление субъекта из матрицы прав доступа).

- Определение объекта, к которому обращается количество субъектов больше заданного числа).

- Определение имени пользователя, который вошел в систему минимальное количество раз.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Юрий разрабатывает на языке программирования С++ код приложения Идентификация и запускает его на выполнение, затем текст кода сохраняет в файле Иден и выводит его на печатающее устройство, с помощью субъекта Мой_файл запускает на выполнение файл Матрица, который создает файл Регистрвция;

- пользователь Сергей запускает на выполнение код приложения Аутентификация и сохраняет его в файле Аут, затем разрабатывает на языке программирования С++ код приложения Доступ и записывает его в файл Аут, выводит на печатающее устройство файлы Аут и Доступ.

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206, Visual С++

Пользователи: Юрий и Сергей

Права доступа:

Юрий read Иден

write Иден

execute Мой_файл, Матрица, Printer_206, Visual С++

Сергей read Аутентификация

write Аут

execute Аут, Аутентификация, Printer_206, Visual С++.

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 10

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль содержит только шесть латинских буквы);

- для шифрования пароля использовать шифр Замена (в пароле могут использоваться следующие латинские буквы d, g, y, x, z, v).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (удаление у субъекта права доступа к объектам матрицы прав доступа).

- Определение субъекта, имеющего наименьшее количество доступов типа write к объектам матрицы доступа.

- Составление списка пользователей, которые заменили пароль в течение заданного промежутка времени.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь User1 создает файл в Access и сохраняет его под именем UserА, затем выводит Отчет, созданный средствами Access, на печатающее устройство и запускает на выполнение файл G5.xls;

- пользователь User2 запускает на выполнение Access и сохраняет созданный файл с именем Таблица, затем читает файл Таблица2.xls и сохраняет его под именем БД1;

- пользователь User3 запускает на выполнение Excel и сохраняет созданный файл с именем Список1.xls, затем читает файл Список2.xls и выводит его на печатающее устройство.

Данные для отладки кодов приложений:

Объекты: Excel, Access, Printer

Пользователи: User1, User2, User3

Права доступа:

User1 read

write

execute, Excel, Access, Printer

User2 read

write

execute Excel, Access, Printer

User3 read

write

execute Excel, Access, Printer.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 11

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле запрещается использовать символы %,?);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 х 4, запись – в четные строки матрицы).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (добавление объекта в матрицу прав доступа).

- Определение субъекта, который обращается к объектам матрицы доступа наибольшее количество раз.

- Определение количества входов в систему пользователя с именем, заданным администратором.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Алексеев разрабатывает на языке программирования Visual С++ код приложения и сохраняет его как документ текстового процессора Word, затем документ выводит на печатающее устройство;

- пользователь Сергеев запускает на выполнение код приложения Сергеев.bas, затем, после анализа результата, исправляет ошибки и вновь запускает его на выполнение и сохраняет под тем же именем.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

 

Объекты:

Пользователи: Алексеев, Сергеев

Права доступа:

Алексеев read

write

execute

Сергеев read

write

execute

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 12

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль содержит пять цифр);

- для шифрования пароля использовать шифр Замена, в котором цифры заменяются буквами.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Типизированная матрица доступа (удаление объекта из матрицы прав доступа).

- Определение субъекта, который обращается к объектам матрицы доступа наименьшее количество раз.

- Формирование списка пользователей, которые пытались войти в компьютерную систему под несанкционированным именем.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Игорь разрабатывает на языке программирования Visual Basic код приложения Накопление_1, запускает его на выполнение и выводит результат на печатающее устройство и сохраняет его под тем же именем как документ текстового процессора Word.

- пользователь Катя запускает на выполнение коды приложения Накопление_ 1 и Накопление_2,разрабатывает на языке программирования Visual Basic код приложения Матрица и выводит на печатающее устройство файлы Накопление_2 и Матрица.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты: диск H:

диск D:

диск C:

Пользователи: Игорь, Катя

Права доступа:

Игорь read

write

execute

Катя read

w rite

execute


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант №13

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль не должен содержать символов!, @, &);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 4 x 4, главная диагональ).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (определение наименьшей верхней границы множества уровней безопасности).

- Определение субъекта, пытающегося изменить свое право доступа read к объектам матрицы доступа.

- Формирование данных о пользователе, который вошел в систему максимальное количество раз.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь А1 разрабатывает на языке программирования С++ код приложения Цикл и запускает его на выполнение, затем текст кода приложения Цикл записывает в файл F2, созданный текстовым процессором Word, и выводит его текст на печатающее устройство;

- пользователь А2 запускает на выполнение код приложения Структура Развилка, разрабатывает на языке программирования С++ код приложения и записывает его в файл F1, выводит на печатающее устройство файлы F1 и F3.

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206

диск H: файлы F1, F2, F3

диск С: файлы С1, С5

диск D: коды приложений Структура Следование, Структура Цикл,

текстовый процессор Word, Visual C++

Пользователи: А1, А2.

Права доступа:

А1 read F1, C5, код приложения

write F2, C5, Цикл

execute код приложения Цикл, F2, Visual C++, текстовый процессор Word

А2 read F1, C1, код приложения Структура Развилка,

write код приложения Структура Развилка, F3

execute код приложения Структура Развилка, F1, С3, Visual C++, текстовый процессор Word.

 

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 14

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль должен содержать только следующие латинские буквы h, u, s, f);

- для шифрования пароля использовать шифр Замена.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла - ЛаПадулы (определение наибольшей нижней границы множества уровней безопасности).

- Определение субъекта, пытающегося изменить свое право доступа write к объектам матрицы доступа.

- Формирование данных о пользователе, который вошел в систему минимальное количество раз.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь User1 запускает на выполнение Excel и сохраняет созданный файл с именем Список1, затем читает файл Документ и выводит его на печатающее устройство;

- пользователь User2 запускает на выполнение Access и сохраняет созданный файл с именем БД1, затем читает файл БД2 и сохраняет его под именем БД3;

- пользователь User3 создает файл и сохраняет его под именем БД4. Файл БД4 запускает на выполнение файл Запрос.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: User1, User2, User3

Права доступа:

User1 read

write

execute

User2 read

write

execute

User3 read

write

execute


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 15

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: