Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МБКС_лаб_2.pdf
Скачиваний:
0
Добавлен:
26.01.2026
Размер:
826.89 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ЛАБОРАТОРНАЯ РАБОТА №2

по дисциплине «Модели безопасности компьютерных систем» Тема: Матрица доступа

Студент гр. Студент гр. Преподаватель

Санкт-Петербург

2025

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ

Студент

Студент

Группа Тема работы: Матрица доступа

Исходные данные: Ссылки на интернет-ресурсы, содержащие матрицу доступа, и корректную матрицу доступа.

Задание для лабораторной работы:

Написать пользовательскую программу с понятным способом взаимодействия, которая проверит, действительно ли выданные доступы из спискаустановленывматрице.Еслидоступынесовпадают,программадолжна автоматически их изменить на правильные и выдать список изменений.

При этом если в списке «правильных» доступов есть пользователи или файлы, которых в матрице нет, программа должна сообщить об этом и предложить пользователю принять решение по дальнейшим действиям.

Содержание пояснительной записки:

Титульный лист, лист задания на лабораторную работу, содержание, теоретическое введение, решение поставленной задачи, вывод, список использованных источников, приложение А – исходный код программы.

Дата выдачи задания: 29.09.2025 Дата сдачи задания: 06.10.2025

Студент

Студент

Преподаватель

2

СОДЕРЖАНИЕ

Задание на лабораторную работу................................................................

2

Содержание....................................................................................................

3

Теоретическое введение...............................................................................

4

Формулировка определений и их свойств..............................................

4

Описание программы................................................................................

5

Решение поставленной задачи.....................................................................

7

Вывод............................................................................................................

19

Список использованных источников ........................................................

20

Приложения.................................................................................................

21

Приложение А. исходный код программы............................................

21

3

Соседние файлы в предмете Модели безопасности компьютерных систем