- •Мандатні політики інформаційної безпеки. Реалізація політики белла-лападули Інструкція до практичної роботи № 2
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
- •Основні відомості
- •1. Вихідна мандатна політика інформаційної безпеки
- •2. Мандатна модель політики інформаційної безпеки Белла-Лападули
- •3. Проблема системи z
- •Завдання до практичної роботи
- •Контрольні запитання
- •Рекомендована література
- •Додаток а
- •Додаток б
- •Додаток в
- •Інструкція до практичної роботи № 2
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
Контрольні запитання
Перерахувати групу аксіом, що визначають базову мандатну політику ІБ.
Що розуміють під рівнем конфіденційності та рівнем допуску?
У чому полягає основний недолік базової мандатної політики ІБ?
Як визначається політика ІБ Белла-Лападули? У яких випадках дозволені операції read, write, change в даній політиці?
У чому полягає проблема системи Z?
Показати і прокоментувати у сформованому звіті групу команд, що реалізують систему Z.
Рекомендована література
Ромака В. А. Менеджмент у сфері захисту інформації. Підручник / Ромака В. А., Гарасим Ю. Р., Корж Р. О. Дудикевич В. Б., Рибій М. М. – Львів : Видавництво Львівської політехніки, 2013. – 400 с.
Ромака В. А. Системи менеджменту інформаційної безпеки. Навчальний посібник / В. А. Ромака, В. Б. Дудикевич, Ю. Р. Гарасим, П. І. Гаранюк, І. О. Козлюк. – Львів : Видавництво Львівської політехніки, 2012. – 232 с.
Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр «Академия», 2005. – 144 с.
Додаток а
Варіанти завдання
№ варіанту |
Кількість суб’єктів доступу (користувачів) |
Кількість об’єктів доступу |
1 |
4 |
4 |
2 |
4 |
6 |
3 |
5 |
4 |
4 |
6 |
5 |
5 |
7 |
6 |
6 |
8 |
3 |
7 |
9 |
4 |
8 |
10 |
4 |
9 |
4 |
5 |
10 |
4 |
6 |
11 |
5 |
3 |
12 |
6 |
4 |
13 |
7 |
4 |
14 |
8 |
5 |
15 |
9 |
6 |
16 |
10 |
3 |
17 |
4 |
5 |
18 |
4 |
4 |
19 |
5 |
5 |
20 |
6 |
6 |
21 |
7 |
3 |
22 |
8 |
4 |
23 |
9 |
4 |
24 |
10 |
5 |
25 |
3 |
6 |
26 |
4 |
3 |
27 |
5 |
4 |
28 |
6 |
4 |
29 |
6 |
5 |
30 |
8 |
6 |
Додаток б
Шаблон представлення формалізації моделі Белла-Лападули
OBJECTS: |
Тут повинна бути Ваша модель Белла-Лападули, сформульована в програмі випадковим чином |
Object 1 : NONCONFIDENTIAL |
|
Object 2 : CONFIDENTIAL |
|
Object 3 : TOP_SECRET |
|
SUBJECTS: |
|
Administrator : TOP_SECRET |
|
User1 : SECRET |
|
User2 : NONCONFIDENTIAL |
Додаток в
Приклад оформлення титульного аркушу звіту до виконання практичної роботи
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ До виконання практичної роботи № 2 «Мандатні політики інформаційної безпеки. Реалізація політики Белла-Лападули» з курсу: «Менеджмент інформаційної безпеки»
Львів 2013 |
||||||
Для нотаток
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
№ …
від ...2013 р.
НАВЧАЛЬНЕ ВИДАННЯ
