Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МБКС_лаб_3.pdf
Скачиваний:
0
Добавлен:
26.01.2026
Размер:
861.01 Кб
Скачать

РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ

Для решения поставленной задачи был написан код на языке программирования «Java». В качестве программного обеспечения использовались: операционная система Windows 10 pro x64 версии 22H2, интегрированная среда разработки (IDE) JetBrains IntelliJ IDEA версии 2023.1.

Вкачестве импортируемых библиотек была использована только JavaFX для отрисовки графических интерфейсов. Стоит отметить, что ранее данная библиотека являлась стандартной в Java версии 8.

Врезультате разработки были получены программы, которые обеспечивают управление матрицей доступа и фильтрацию данных на основе установленных прав. Кроме этого, был реализован весь дополнительный функционал, согласно техническому заданию.

Рисунок 2. Стартовое окно администраторской программы.

14

Рисунок 3. Стартовое окно программы работника.

В данный момент матрица доступа пустая (рисунок 4). Данная информация была получена нажатием на кнопку «Show Matrix»

15

Рисунок 4. Матрица доступа

Добавим субъектов

Рисунок 5. Добавление субъектов

16

Было добавлено 3 субъекта

Рисунок 6. Матрица доступа Добавимобъектыаналогичнымспособом.Постандарту «запрещеновсе,

что не разрешено» поэтому ни у кого не будет доступа к новым объектам.

Рисунок 7. Матрица доступа

17

Выдадим права при помощи интерактивной матрицы и сохраним результат.

Рисунок 8. Интерактивная составляющая матрицы доступа. Выдадим все права субъекту «kek» (рисунок 9)

18

Рисунок 9. Выдача всех прав субъекту «kek»

Рисунок 10. Матрица доступа Права действительно выдались.

19

Рисунок 11. Смена имени

Рисунок 12. Новое имя Имя действительно изменилось; права доступа – сохранились.

20

Посмотрим какие есть права у пользователя «lol» и «s1mple» для файлов

«a», «b».

Рисунок 13. Программа работника «lol»

Рисунок 14. Программа работника «s1mple»

Полное совпадение.

21

Соседние файлы в предмете Модели безопасности компьютерных систем