
- •Практическое занятие №1-2 Занятие рассчитано на 4 часа.
- •Практическое занятие №3 « Разработка приложений, позволяющих разграничить доступ к объектам»».
- •Практическое занятие №4-5 « Реализация базовых технологий безопасности в среде Delphi.»
- •Практическое занятие № 6 «количественная оценка стойкости парольной защиты»
- •Включение компьютера
- •Выключение компьютера
- •7. Пример оформления отчета по лабораторной работе
- •Практическое занятие № 7-8 « Реализация мандатной модели политики безопасности».
- •Практическое занятие № 9-10 « Реализация дискретной модели политики безопасности».
- •2. Литература:
- •6.Порядок выполнения работы:
- •8. Контрольные вопросы:
- •9.Приложение
- •Дискреционная политика безопасности
Практическое занятие № 9-10 « Реализация дискретной модели политики безопасности».
1. Цель работы:– познакомиться с проблемами реализации политик безопасности в компьютерных системах на примере дискреционной модели.
2. Литература:
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации/ Под. Ред. Ю. С. Ковтанюка – К.: Издательство Юниор, 2003 г.
Доктрина информационной безопасности Российской Федерации, утвержденной президентом Путиным В.В. 9сентября 2000 г.
Закон «Об участии в международном информационном обмене», принятый Государственной Думой 5 июня 1996 года
Вопросы домашней подготовки:
Что понимается под матрицей доступа в дискреционной политике безопасности?
Что хранится в матрице доступа?
Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?
Основное оборудование:
ПЭВМ;
язык программирования (на выбор);
Задание:
Пусть множество S возможных операций над объектами компьютерной системы задано следующим образом: S={«Доступ на чтение», «Доступ на запись», «Передача прав»}.
Получить данные о количестве пользователей и объектов компьютерной системы (из таблицы 2 Приложения).
Реализовать программный модуль, создающий матрицу доступа пользователей к объектам компьютерной системы.
Реализовать программный модуль, демонстрирующий работу в дискреционной модели политики безопасности.
Прогнать реализованную программу, продемонстрировав реализованную модель дискреционной политики безопасности преподавателю.
Оформить в тетради отчет по лабораторной работе согласно примеру, приведенному на последней странице.
6.Порядок выполнения работы:
Студенты должны входить в кабинет спокойно, не задевая столы и ничего на них не трогая.
Перед началом работы необходимо убедиться в отсутствии видимых повреждений аппаратуры.
Работа с компьютером производится строго по указаниям преподавателя.
Запрещается:
Разъединять или соединять разъемы аппаратуры;
Прикасаться к экрану монитора;
Включать и выключать аппаратуру без указания преподавателя;
Класть какие-либо предметы на монитор, системный блок или клавиатуру;
Работать во влажной одежде, а также влажными или грязными руками;
Пытаться самостоятельно исправлять возникшую в аппаратуре неисправность.
Включите компьютер.
Включите в сеть стабилизатор напряжения (если он имеется).
Включите принтер (если он имеется).
Включите монитор.
Включите системный блок (большая кнопка на передней панели). После этого происходит тестирование компьютера, загрузка операционной системы ПЭВМ, основных драйверов, необходимых для нормальной работы компьютера.
Выполните задание
Содержание отчета.
Название и цель работы.
Привести порядок выполнения хода работы.
Вывод по практической работе.
Подготовить ответы на контрольные вопросы
ПРАКТИЧЕСКАЯ РАБОТА №
НАЗВАНИЕ ПРАКТИЧЕСКОЙ РАБОТЫ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
ЦЕЛЬ РАБОТЫ:
ЗАДАНИЕ:
КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……
КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..
ТЕКСТ ПРОГРАММЫ
………………………………..
МАТРИЦА ДОСТУПА СУБЪЕКТОВ К ОБЪЕКТАМ в виде, аналогичном представленному в таблице 1
………………………………………
ПРИМЕР ПРОГОНКИ ПРОГРАММЫ
User: Sergey
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Полные права
Объект2: Полные права
Объект3: Полные права
Объект4: Полные права
Жду ваших указаний > quit
Работа пользователя Sergeyзавершена. До свидания.
User: Ivan
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Запрет
Объект2: Запрет
Объект3: Запрет
Объект4: Запрет
Жду ваших указаний > quit
Работа пользователя Ivanзавершена. До свидания.
User: Boris
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Чтение
Объект2: Запрет
Объект3: Чтение, Запись
Объект4: Полные права
Жду ваших указаний > read
Над каким объектом производится операция? 1
Операция прошла успешно
Жду ваших указаний > write
Над каким объектом производится операция? 2
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 3
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 4
Какое право передается? read
Какому пользователю передается право? Ivan
Операция прошла успешно
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:Ivan
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Запрет
Объект2: Запрет
Объект3: Запрет
Объект4: Чтение
Жду ваших указаний > quit
Работа пользователя Ivanзавершена. До свидания.
User:
ВЫВОД: (о проделанной работе)
КОНТРОЛЬНЫЕ ВОПРОСЫ: