“Використання концепції ієрархічної декомпозиції при побудові систем захисту”
Варіант № 9
Виконав: студенти БСД – 13
Прізвище І.Б. Грищенко Ярослав Олександрович
Дата здачі/захисту
Оцінка
Перевірив
Київ – 2018 Мета роботи
1. Ознайомитися з основами формування гарантовано захищених
інформаційних технологій.
2.Практично відпрацювати загальну схему доказового підходу на заданому
прикладі.
3.Пояснити сутність доказового та нормативного підходів при побудові
систем захисту.
Завдання
1.Визначити перелік суб’єктів з дозволеної множини S і встановити для них
відповідні ідентифікатори.(Відповідно до варіанту)
2.Визначити перелік об’єктів з дозволеної множини О. (Відповідно до
варіанту)
3.Встановити дозволені доступи відповідних суб’єктів до відповідних
об’єктів виходячи з поставленого індивідуального завдання (Відповідно до варіанту)
4.Записати часткові функції належності суб’єктів до об’єктів.
5.Записати вираз для узагальненої функції належності.
6.Скласти таблицю (матрицю) за формою:
7.Промоделювати 3 варіанти дозволених доступів і 3 варіанти недозволених
доступів виходячи з поставленого індивідуального завдання.
8.Вивести інформацію про стан механізмів захисту і систему захисту в
цілому.
Висновок: Я ознайомився з основами формування гарантовано захищених
інформаційних технологій і практично відпрацював загальну схему доказового підходу на заданому прикладі. Більше того я можу пояснити сутність доказового та нормативного підходів при побудові систем захисту.