ЛАБА 3

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Міністерство освіти і науки України

Державний університет телекомунікацій


Навчально-науковий інститут Захисту інформації
Кафедра інформаційної та кібернетичної безпеки

Теоретичні аспекти захищених інформаційно-комунікаційних


технологій

ЗВІТ

З лабораторної роботи № 3

ТЕМА ЛАБОРАТОРНОЇ РОБОТИ


“ Моделювання політик управління доступом ”

Варіант № 8 , 9

Виконав: студенти БСД – 13

Прізвище І.Б.

Грищенко Ярослав Олександрович і

Григоренко Дмитро Юрійович

Дата здачі/захисту

Оцінка

Перевірив

Київ – 2018
Мета роботи

1. Закріпити лекційний матеріал з основ теорії захищених систем.


2. Практично відпрацювати на розроблених моделях основні види
політик безпеки.
3. Провести порівняльний аналіз основних видів політик безпеки.
Завдання
1. DAC. Дискреційна політика безпеки
○ Скласти матрицю доступів суб'єктів до об'єктів.
○ Промоделювати можливі варіанти дозволених доступів, виходячи з
дискреційного керування доступом і поставленого індивідуального
завдання.
2. MAC. Мандатна політика безпеки
○ Скласти таблицю рівнів секретності від найнижчого до
найвищого(відповідно до варіанту).
○ Скласти таблицю рівня доступу суб'єктів.
○ Скласти таблицю класифікації об'єктів за рівнем секретності.
○ Промоделювати можливі варіанти дозволених доступів типу read(читання)
або write(модифікація), виходячи з мандатного керування доступом і
поставленого індивідуального завдання. Застосувати наступні правила
доступу:
■ Read down : суб’єкт може отримати доступ read до об’єкта, якщо
рівень секретності об’єкта такий самий або нижчий ніж рівень
суб’єкта
■ Write up: суб’єкт може отримати доступ write до об’єкта, якщо рівень
секретності об’єкта такий самий або вищий ніж рівень суб’єкта
3. RBAC. Ролева політика безпеки
○ Скласти таблицю ролей в системі(відповідно до варіанту)
○ Скласти матрицю доступів ролей до об'єктів
○ Скласти таблицю ролей суб’єктів (один суб’єкт може мати кілька ролей)
○ Промоделювати можливі варіанти дозволених доступів, виходячи з
ролевого керування доступом і поставленого індивідуального завдання
4. Провести порівняльний аналіз основних видів політик безпеки

Висновок: Ми ознайомилия з основними моделями політик управління,


а також практично відпрацювали на розроблених моделях основні види
політик безпеки і зробили порівняльний аналіз.

You might also like