При разработке механизма идентификации и аутентификации




- проверить пароль (количество символов пароля должно совпадать с количеством символов в имени пользователя);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 4 x 4, диагональ противоположная главной).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла -– Лападулы (программирование функции, назначающей субъектам и объектам компьютерной системы уровни безопасности).

- Определение субъекта, пытающегося назначить право доступа read объектам матрицы доступа.

- Определить имя пользователя, который пытался подобрать пароль.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Анна разрабатывает на языке программирования Visual Basic код приложения Накопление_1 и сохраняет его под тем же именем как документ текстового процессора Word и выводит его на печатающее устройство, затем копирует документ текстового процессора Word в файл Word1;

- пользователь Мария запускает на выполнение коды приложения Вариант_1 и Вариант_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл Вариант_3, выводит на печатающее устройство файлы Вариант_1, Вариант_2, Вариант_3 и запускает на выполнение файл Вариант_3.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: Анна, Мария

Права доступа:

Анна read

write

execute

Мария read

write

execute

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 16

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (количество символов пароля равно количеству символов имени пользователя минус значение n);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 3 x 4, первая и последняя строки матрицы).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (определение состояния системы безопасного по чтению).

- Определение количества обращений к матрице доступа администратора компьютерной системы.

- Определение процентного соотношения санкционированных и несанкционированных входов в компьютерную систему к общему количеству входов.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь М1 создает в Visual Basic код приложения и сохраняет его в файле Ф0, затем читает файлы Ф1 и Ф2 и выводит их на печатающее устройство,

- пользователь М2 запускает на выполнение Access и сохраняет созданный файл с именем Запрос1, затем читает файл Отчет вносит в него изменения и сохраняет его под именем Отчет2, после чего запускает на выполнение Excel и сохраняет созданный файл с именем Список.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты: диск H:

диск D:

диск C:

Пользователи:P1, P2

Права доступа:

P1 read

write

execute

P2 read

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 17

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль не должен содержать русских букв и превышать пяти символов);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 4 x 3, первых и последний столбец матрицы).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (определение состояния системы безопасного по записи).

- Определение субъекта, имеющего наибольшее количество доступов типа read и write к объектам матрицы доступа.

- Формирование данных о пользователе, имя которого задается администратором системы (имя и его права доступа к объектам матрицы доступа).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Алена создает документ в текстовом процессоре Word и сохраняет его в папке Мои документы под именем Реферат, затем на языке программирования Visual Basic for Application разрабатывает код приложения, позволяющий редактировать таблицы, вставленные в документ Word, и использует этот код приложения для редактирования таблиц, созданных в документе Реферат,

- пользователь Алексей создает документ в текстовом процессоре Word и сохраняет его под именем Алексей1, затем использует код приложения, разработанный Аленой для редактирования таблиц и изменяет данные таблиц документа Алексей1.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: Алена, Алексей

Права доступа:

Алена read

write

execute

Алексей read

write

execute.

 


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 18

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (количество символов в пароле должно быть меньше количества символов в имени пользователя);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 3 x 3 и периметр матрицы).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (моделирование безопасной функции перехода Мак-Лина по чтению, алгоритм).

- Определение субъекта, имеющего наименьшее количество доступов типа write и read к объектам матрицы доступа.

- Составление списка пользователей, которые вошли в систему и ни разу не обратились к матрице прав доступа.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Н1 запускает на выполнение Excel и сохраняет созданный файл с именем Список1, затем читает файл Список2 и запускает его на выполнение;

- пользователь Н2 запускает на выполнение Access и создает две таблицы Таблица1 и Таблица2, затем с помощью объекта Формы заполняет таблицы конкретными данными и сохраняет их под теми же именами,

- пользователь Н3 запускает на выполнение файлы Поиск1.с и Поиск2.с.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: Н1, Н2, Н3

Права доступа:

Н1 read

write

execute

Н2 read

write

execute

Н3 read

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 19

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле должны содержаться только следующие прописные буквы S, K, R, G, F);

- для шифрования пароля использовать шифр Замена.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (моделирование безопасной функции перехода Мак-Лина по записи, алгоритм).

- Формирование списка пользователей, которые не обращаются к объектам, заданным администратором компьютерной системы.

- Формирование данных о пользователе, имя которого задано администратором компьютерной системы (имя пользователя и его права доступа к объектам компьютерной системы).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Z1 разрабатывает на языке программирования Visual Basic код приложения Заполнение_1 и сохраняет его под тем же именем как документ текстового процессора Word, затем документ выводит на печатающее устройство и сохраняет его в папке Мои документы,

- пользователь Z2 запускает на выполнение коды приложения А1.bas и А2.bas, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл А3, затем с помощью кода приложения А3 создает файл А4.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

 

Объекты:

Пользователи: Z1,Z2

Права доступа:

Z1 read

write

execute

Z2 read

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 20

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле содержатся только пять различных символов);

- для шифрования пароля использовать шифр Замены.

- Моделирование политики безопасности МБО

При разработке политики безопасности МБО использовать формальную модель АДЕПТ.

- Формирование списка пользователей, которые обращаются к объектам, заданным администратором компьютерной системы.

- Определение количества субъектов, которые не прошли перерегистрацию.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Д1 создает в Excel макросы График1 и График2, затем запускает на выполнение макрос График1 и выводит полученный график на печатающее устройство,

- пользователь Д2 создает в Excel макрос Сортировка, включает этот макрос в код приложения Обработка БД, созданный на Visual Basic for Application и запускает код приложения Обработка БД на выполнение, после чего выводит на печать содержимое базы данных.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: Д1, Д2

Права доступа:

Д1 read

write

execute

Д2 read

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 21

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль – имя пользователя, записанное с конца);

- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 x 3, запись с последнего элемента матрицы по столбцу).

- Гарантирование выполнения политики безопасности.

Моделирование работы монитора безопасности субъектов.

- Определение списка субъектов, которые не обращались с правом write ни к одному объекту.

- Определение количества пользователей, которые имеют право read к объектам компьютерной системы.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Y1 разрабатывает на языке программирования С++ код приложения Структура1 и запускает его на выполнение, затем текст кодов приложения Структура1и Структура2 записывает в файлы, созданный текстовым процессором Word, и выводит их текст на печатающее устройство,

- пользователь Y2 разрабатывает на языке программирования С++ код приложения Цикл и записывает его в файл Цикл, запускает на выполнение коды приложений Развилка, Следование, Цикл и выводит на печатающее устройство файлы Развилка, Следование, Цикл.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи: Y1, Y2

Права доступа:

Y1 read

write

execute

Y2 read,

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 22

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (пароль должен содержать только следующие буквы к, а, ш, э);

- для шифрования пароля использовать шифр Замена.

- Моделирование метода мягкого администрирования.

- Определение списка субъектов, которые не обращались с правом read ни к одному объекту.

- Определение количества пользователей, которые имеют право write к объектам компьютерной системы.

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь S1 создает на языке программирования код приложения, позволяющий заменять буквы латинского алфавита на русские и сохраняет его в файле под именем Замена и для отладки разработанной программы использует файл Документ1;

- пользователь S2 использует код приложения Замена для редактирования файла Реферат и после редактирования выводит файл Реферат на печатающее устройство;

- пользователь S3 создает вирусную программу и с ее помощью изменяет содержимое файлов Документ1 и Реферат.

Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:

Объекты:

Пользователи:

Права доступа:

S1 read

write

execute

S2 read

write

execute

S3 read

write

execute.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 23

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: