- проверить пароль (количество символов пароля должно совпадать с количеством символов в имени пользователя);
- для шифрования пароля использовать шифр Перестановки (матрица размерности 4 x 4, диагональ противоположная главной).
- Моделирование политики безопасности МБО.
При разработке политики безопасности МБО использовать формальную модель Белла -– Лападулы (программирование функции, назначающей субъектам и объектам компьютерной системы уровни безопасности).
- Определение субъекта, пытающегося назначить право доступа read объектам матрицы доступа.
- Определить имя пользователя, который пытался подобрать пароль.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Анна разрабатывает на языке программирования Visual Basic код приложения Накопление_1 и сохраняет его под тем же именем как документ текстового процессора Word и выводит его на печатающее устройство, затем копирует документ текстового процессора Word в файл Word1;
- пользователь Мария запускает на выполнение коды приложения Вариант_1 и Вариант_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл Вариант_3, выводит на печатающее устройство файлы Вариант_1, Вариант_2, Вариант_3 и запускает на выполнение файл Вариант_3.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Анна, Мария
Права доступа:
Анна read
write
execute
Мария read
write
execute
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 16
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (количество символов пароля равно количеству символов имени пользователя минус значение n);
- для шифрования пароля использовать шифр Перестановки (матрица размерности 3 x 4, первая и последняя строки матрицы).
- Моделирование политики безопасности МБО.
При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (определение состояния системы безопасного по чтению).
- Определение количества обращений к матрице доступа администратора компьютерной системы.
- Определение процентного соотношения санкционированных и несанкционированных входов в компьютерную систему к общему количеству входов.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь М1 создает в Visual Basic код приложения и сохраняет его в файле Ф0, затем читает файлы Ф1 и Ф2 и выводит их на печатающее устройство,
- пользователь М2 запускает на выполнение Access и сохраняет созданный файл с именем Запрос1, затем читает файл Отчет вносит в него изменения и сохраняет его под именем Отчет2, после чего запускает на выполнение Excel и сохраняет созданный файл с именем Список.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты: диск H:
диск D:
диск C:
Пользователи:P1, P2
Права доступа:
P1 read
write
execute
P2 read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 17
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (пароль не должен содержать русских букв и превышать пяти символов);
- для шифрования пароля использовать шифр Перестановки (матрица размерности 4 x 3, первых и последний столбец матрицы).
- Моделирование политики безопасности МБО.
При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (определение состояния системы безопасного по записи).
- Определение субъекта, имеющего наибольшее количество доступов типа read и write к объектам матрицы доступа.
- Формирование данных о пользователе, имя которого задается администратором системы (имя и его права доступа к объектам матрицы доступа).
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Алена создает документ в текстовом процессоре Word и сохраняет его в папке Мои документы под именем Реферат, затем на языке программирования Visual Basic for Application разрабатывает код приложения, позволяющий редактировать таблицы, вставленные в документ Word, и использует этот код приложения для редактирования таблиц, созданных в документе Реферат,
- пользователь Алексей создает документ в текстовом процессоре Word и сохраняет его под именем Алексей1, затем использует код приложения, разработанный Аленой для редактирования таблиц и изменяет данные таблиц документа Алексей1.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Алена, Алексей
Права доступа:
Алена read
write
execute
Алексей read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 18
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (количество символов в пароле должно быть меньше количества символов в имени пользователя);
- для шифрования пароля использовать шифр Перестановки (матрица размерности 3 x 3 и периметр матрицы).
- Моделирование политики безопасности МБО.
При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (моделирование безопасной функции перехода Мак-Лина по чтению, алгоритм).
- Определение субъекта, имеющего наименьшее количество доступов типа write и read к объектам матрицы доступа.
- Составление списка пользователей, которые вошли в систему и ни разу не обратились к матрице прав доступа.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Н1 запускает на выполнение Excel и сохраняет созданный файл с именем Список1, затем читает файл Список2 и запускает его на выполнение;
- пользователь Н2 запускает на выполнение Access и создает две таблицы Таблица1 и Таблица2, затем с помощью объекта Формы заполняет таблицы конкретными данными и сохраняет их под теми же именами,
- пользователь Н3 запускает на выполнение файлы Поиск1.с и Поиск2.с.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Н1, Н2, Н3
Права доступа:
Н1 read
write
execute
Н2 read
write
execute
Н3 read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 19
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (в пароле должны содержаться только следующие прописные буквы S, K, R, G, F);
- для шифрования пароля использовать шифр Замена.
- Моделирование политики безопасности МБО.
При разработке политики безопасности МБО использовать формальную модель Белла-ЛаПадулы (моделирование безопасной функции перехода Мак-Лина по записи, алгоритм).
- Формирование списка пользователей, которые не обращаются к объектам, заданным администратором компьютерной системы.
- Формирование данных о пользователе, имя которого задано администратором компьютерной системы (имя пользователя и его права доступа к объектам компьютерной системы).
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Z1 разрабатывает на языке программирования Visual Basic код приложения Заполнение_1 и сохраняет его под тем же именем как документ текстового процессора Word, затем документ выводит на печатающее устройство и сохраняет его в папке Мои документы,
- пользователь Z2 запускает на выполнение коды приложения А1.bas и А2.bas, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл А3, затем с помощью кода приложения А3 создает файл А4.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Z1,Z2
Права доступа:
Z1 read
write
execute
Z2 read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 20
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (в пароле содержатся только пять различных символов);
- для шифрования пароля использовать шифр Замены.
- Моделирование политики безопасности МБО
При разработке политики безопасности МБО использовать формальную модель АДЕПТ.
- Формирование списка пользователей, которые обращаются к объектам, заданным администратором компьютерной системы.
- Определение количества субъектов, которые не прошли перерегистрацию.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Д1 создает в Excel макросы График1 и График2, затем запускает на выполнение макрос График1 и выводит полученный график на печатающее устройство,
- пользователь Д2 создает в Excel макрос Сортировка, включает этот макрос в код приложения Обработка БД, созданный на Visual Basic for Application и запускает код приложения Обработка БД на выполнение, после чего выводит на печать содержимое базы данных.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Д1, Д2
Права доступа:
Д1 read
write
execute
Д2 read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 21
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (пароль – имя пользователя, записанное с конца);
- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 x 3, запись с последнего элемента матрицы по столбцу).
- Гарантирование выполнения политики безопасности.
Моделирование работы монитора безопасности субъектов.
- Определение списка субъектов, которые не обращались с правом write ни к одному объекту.
- Определение количества пользователей, которые имеют право read к объектам компьютерной системы.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь Y1 разрабатывает на языке программирования С++ код приложения Структура1 и запускает его на выполнение, затем текст кодов приложения Структура1и Структура2 записывает в файлы, созданный текстовым процессором Word, и выводит их текст на печатающее устройство,
- пользователь Y2 разрабатывает на языке программирования С++ код приложения Цикл и записывает его в файл Цикл, запускает на выполнение коды приложений Развилка, Следование, Цикл и выводит на печатающее устройство файлы Развилка, Следование, Цикл.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи: Y1, Y2
Права доступа:
Y1 read
write
execute
Y2 read,
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 22
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.
При разработке механизма идентификации и аутентификации
- проверить пароль (пароль должен содержать только следующие буквы к, а, ш, э);
- для шифрования пароля использовать шифр Замена.
- Моделирование метода мягкого администрирования.
- Определение списка субъектов, которые не обращались с правом read ни к одному объекту.
- Определение количества пользователей, которые имеют право write к объектам компьютерной системы.
2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:
- пользователь S1 создает на языке программирования код приложения, позволяющий заменять буквы латинского алфавита на русские и сохраняет его в файле под именем Замена и для отладки разработанной программы использует файл Документ1;
- пользователь S2 использует код приложения Замена для редактирования файла Реферат и после редактирования выводит файл Реферат на печатающее устройство;
- пользователь S3 создает вирусную программу и с ее помощью изменяет содержимое файлов Документ1 и Реферат.
Данные для отладки кодов приложений задать самостоятельно по следующей схеме в соответствии с выполняемыми процессами:
Объекты:
Пользователи:
Права доступа:
S1 read
write
execute
S2 read
write
execute
S3 read
write
execute.
ЗАДАНИЯ НА КП
Варианты курсового проекта содержат 3 части задания:
- задание на 1 часть работы по теме «Заполнение матрицы доступа»;
- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;
- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».
Вариант № 23
1. Разработать информационную технологию, выполняющую следующие функции:
- Заполнение матрицы доступа.
- Моделирование механизма идентификации и аутентификации.