1. Закріпити лекційний матеріал з основ теорії захищених систем.
2. Практично відпрацювати на розроблених моделях основні види політик безпеки. 3. Провести порівняльний аналіз основних видів політик безпеки. Завдання 1. DAC. Дискреційна політика безпеки ○ Скласти матрицю доступів суб'єктів до об'єктів. ○ Промоделювати можливі варіанти дозволених доступів, виходячи з дискреційного керування доступом і поставленого індивідуального завдання. 2. MAC. Мандатна політика безпеки ○ Скласти таблицю рівнів секретності від найнижчого до найвищого(відповідно до варіанту). ○ Скласти таблицю рівня доступу суб'єктів. ○ Скласти таблицю класифікації об'єктів за рівнем секретності. ○ Промоделювати можливі варіанти дозволених доступів типу read(читання) або write(модифікація), виходячи з мандатного керування доступом і поставленого індивідуального завдання. Застосувати наступні правила доступу: ■ Read down : суб’єкт може отримати доступ read до об’єкта, якщо рівень секретності об’єкта такий самий або нижчий ніж рівень суб’єкта ■ Write up: суб’єкт може отримати доступ write до об’єкта, якщо рівень секретності об’єкта такий самий або вищий ніж рівень суб’єкта 3. RBAC. Ролева політика безпеки ○ Скласти таблицю ролей в системі(відповідно до варіанту) ○ Скласти матрицю доступів ролей до об'єктів ○ Скласти таблицю ролей суб’єктів (один суб’єкт може мати кілька ролей) ○ Промоделювати можливі варіанти дозволених доступів, виходячи з ролевого керування доступом і поставленого індивідуального завдання 4. Провести порівняльний аналіз основних видів політик безпеки
Висновок: Ми ознайомилия з основними моделями політик управління,
а також практично відпрацювали на розроблених моделях основні види політик безпеки і зробили порівняльний аналіз.