Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!_Практична_робота_No.2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
164.18 Кб
Скачать

Контрольні запитання

  1. Перерахувати групу аксіом, що визначають базову мандатну політику ІБ.

  2. Що розуміють під рівнем конфіденційності та рівнем допуску?

  3. У чому полягає основний недолік базової мандатної політики ІБ?

  4. Як визначається політика ІБ Белла-Лападули? У яких випадках дозволені операції read, write, change в даній політиці?

  5. У чому полягає проблема системи Z?

  6. Показати і прокоментувати у сформованому звіті групу команд, що реалізують систему Z.

Рекомендована література

  1. Ромака В. А. Менеджмент у сфері захисту інформації. Підручник / Ромака В. А., Гарасим Ю. Р., Корж Р. О. Дудикевич В. Б., Рибій М. М. – Львів : Видавництво Львівської політехніки, 2013. – 400 с.

  2. Ромака В. А. Системи менеджменту інформаційної безпеки. Навчальний посібник / В. А. Ромака, В. Б. Дудикевич, Ю. Р. Гарасим, П. І. Гаранюк, І. О. Козлюк. – Львів : Видавництво Львівської політехніки, 2012. – 232 с.

  3. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр «Академия», 2005. – 144 с.

Додаток а

Варіанти завдання

варіанту

Кількість суб’єктів доступу (користувачів)

Кількість об’єктів доступу

1

4

4

2

4

6

3

5

4

4

6

5

5

7

6

6

8

3

7

9

4

8

10

4

9

4

5

10

4

6

11

5

3

12

6

4

13

7

4

14

8

5

15

9

6

16

10

3

17

4

5

18

4

4

19

5

5

20

6

6

21

7

3

22

8

4

23

9

4

24

10

5

25

3

6

26

4

3

27

5

4

28

6

4

29

6

5

30

8

6

Додаток б

Шаблон представлення формалізації моделі Белла-Лападули

OBJECTS:

Тут повинна бути Ваша модель Белла-Лападули, сформульована в програмі випадковим чином

Object 1 : NONCONFIDENTIAL

Object 2 : CONFIDENTIAL

Object 3 : TOP_SECRET

SUBJECTS:

Administrator : TOP_SECRET

User1 : SECRET

User2 : NONCONFIDENTIAL

Додаток в

Приклад оформлення титульного аркушу звіту до виконання практичної роботи

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»

Кафедра «Захист інформації»

ЗВІТ

До виконання практичної роботи № 2

«Мандатні політики інформаційної безпеки. Реалізація політики Белла-Лападули»

з курсу:

«Менеджмент інформаційної безпеки»

Виконав:

ст. гр.

Перевірив:

д.т.н., професор

Ромака В.А.

Практична робота захищена з оцінкою ________ (_____________) __________ Ромака В.А.

Оцінка Бали Підпис

Львів 2013

Для нотаток

№ …

від ...2013 р.

НАВЧАЛЬНЕ ВИДАННЯ