При разработке механизма идентификации и аутентификации




- проверить пароль (в пароле должны содержаться только прописные буквы)

- для шифрования пароля использовать шифр Перестановки.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление субъектов и объектов из матрицы прав доступа с учетом критерия безопасности).

- Определение субъекта, имеющего наибольшее количество входов в компьютерную систему.

- Формирование данных о пользователе, который пытался войти в компьютерную систему под санкционированным именем, но не под санкционированным паролем (имя пользователя и количество попыток его входа в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Семенов разрабатывает на языке программирования Visual Basic код приложения Накопление_1 и сохраняет его под тем же именем как документ текстового процессора Word, затем документ выводит на печатающее устройство, затем записывает документ текстового процессора Word в файл S1.

- пользователь Петров запускает на выполнение коды приложения Накопление_1 и Накопление_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл S9, выводит на печатающее устройство файлы S9 и S5 и запускает на выполнение файл R1.

Данные для отладки кодов приложений:

 

Объекты: печатающее устройство – Printer_206

диск H, файлы S1, S5, S9

диск С, файлы R1,

диск D, Накопление_1, Накопление_2,

текстовый процессор Word, Visual Basic

Пользователи: Семенов, Петров

Права доступа:

Семенов read S1, R5, Накопление_1

write S1

execute Накопление_2, S9, S1, R5, Visual Basic,

текстовый процессор Word

Петров read F9, C1 Накопление_2

write Накопление_2, S9

execute Накопление_2, S1, R5,

Visual Basic, текстовый процессор Word.

 


 

ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 24

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле должны содержаться только прописные буквы)

- для шифрования пароля использовать шифр Перестановки.

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление субъектов и объектов из матрицы прав доступа с учетом критерия безопасности).

- Определение субъекта, имеющего наибольшее количество входов в компьютерную систему.

- Формирование данных о пользователе, который пытался войти в компьютерную систему под санкционированным именем, но не под санкционированным паролем (имя пользователя и количество попыток его входа в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Соколов разрабатывает на языке программирования Visual Basic код приложения Накопление_1 и сохраняет его под тем же именем как документ текстового процессора Word, затем документ выводит на печатающее устройство, затем записывает документ текстового процессора Word в файл S1.

- пользователь Прохоров запускает на выполнение коды приложения Накопление_1 и Накопление_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл S9, выводит на печатающее устройство файлы S9 и S5 и запускает на выполнение файл R1.

Данные для отладки кодов приложений:

Объекты: диск H: файлы A1, A2, A4

диск D: Q5, Printer

диск C: Excel, Access

Пользователи:P1, P2

Права доступа:

P1 read A1, A2

write B10, A1, A2

execute Visual Basic, Printer, A2, A4

P2 read A2, Shifr

write Shifr, Q5

execute, Excel, Access, Printer, Shifr, Q5

Последовательность запуска программ на выполнение

- пользователь P1 создает в Visual Basic код приложения и сохраняет его в файле B10, затем читает файлы A1 и A2 и выводит их на печатающее устройство

- пользователь P2 запускает на выполнение Access и сохраняет созданный файл с именем Shifr, затем читает файл Q5 и сохраняет его под именем A2, после чего запускает на выполнение Excel и сохраняет созданный файл с именем Shifr.


ЗАДАНИЯ НА КП

Варианты курсового проекта содержат 3 части задания:

- задание на 1 часть работы по теме «Заполнение матрицы доступа»;

- задание на 2 часть работы по теме «Моделирование механизма идентификации и аутентификации»;

- задание на 3 часть работы по теме «Моделирование политики безопасности МБО».

Вариант № 25

1. Разработать информационную технологию, выполняющую следующие функции:

- Заполнение матрицы доступа.

- Моделирование механизма идентификации и аутентификации.

При разработке механизма идентификации и аутентификации

- проверить пароль (в пароле содержатся только пять различных символов)

- для шифрования пароля использовать шифр Перестановки (матрица размерности 2 х.4, запись по строкам, считывание по столбцам).

- Моделирование политики безопасности МБО.

При разработке политики безопасности МБО использовать формальную модель Харрисона-Руззо-Ульмана (удаление субъекта из матрицы прав доступа с учетом критерия безопасности).

- Определение количества объектов, к которым обращаются субъекты с правом read.

- Формирование данных о пользователе, который пытался войти в компьютерную систему под санкционированным именем, но не под санкционированным паролем (имя пользователя и количество попыток его входа в систему).

2. Проанализировать состояния компьютерной системы при выполнении следующих процессов:

- пользователь Иванов разрабатывает на языке программирования Visual Basic код приложения Список_1 и сохраняет его под тем же именем как документ текстового процессора Word, после чего документ выводит на печатающее устройство и записывает его в файл S1,

- пользователь Спиваков запускает на выполнение коды приложения Список_1 и Список_2, разрабатывает на языке программирования Visual Basic код приложения и записывает его в файл S5 и S9, выводит на печатающее устройство файлы S9 и S5 и запускает на выполнение файл R1.

Данные для отладки кодов приложений:

Объекты: печатающее устройство – Printer_206

диск H: файлы S1, S5, S9

диск С: файлы R1,

диск D: Список_1, Списоке_2,

текстовый процессор Word, Visual Basic

Пользователи: Иванов, Спиваков

Права доступа:

Иванов read S1, S5, Список_1

write S1

execute Список_2, S9, S1, S5, Visual Basic,

текстовый процессор Word

Спиваков read F9, C1 Список_2

write Список_2, S9

execute Список_2, S1, S5,

Visual Basic, текстовый процессор Word.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: