Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Міністерство освіти і науки України

Державний університет телекомунікацій


Навчально-науковий інститут Захисту інформації
Кафедра інформаційної та кібернетичної безпеки

Теоретичні аспекти захищених інформаційно-комунікаційних


технологій

ЗВІТ

З лабораторної роботи № 1

ТЕМА ЛАБОРАТОРНОЇ РОБОТИ


“Використання концепції ієрархічної декомпозиції при побудові
систем захисту”

Варіант № 9

Виконав: студенти БСД – 13

Прізвище І.Б. Грищенко Ярослав Олександрович

Дата здачі/захисту

Оцінка

Перевірив

Київ – 2018
Мета роботи

1. Ознайомитися з основами формування гарантовано захищених


інформаційних технологій.

2.Практично відпрацювати загальну схему доказового підходу на заданому


прикладі.

3.Пояснити сутність доказового та нормативного підходів при побудові


систем захисту.

Завдання

1.Визначити перелік суб’єктів з дозволеної множини S і встановити для них


відповідні ідентифікатори.(Відповідно до варіанту)

2.Визначити перелік об’єктів з дозволеної множини О. (Відповідно до


варіанту)

3.Встановити дозволені доступи відповідних суб’єктів до відповідних


об’єктів виходячи з поставленого індивідуального завдання (Відповідно до
варіанту)

4.Записати часткові функції належності суб’єктів до об’єктів.

5.Записати вираз для узагальненої функції належності.

6.Скласти таблицю (матрицю) за формою:

7.Промоделювати 3 варіанти дозволених доступів і 3 варіанти недозволених


доступів виходячи з поставленого індивідуального завдання.

8.Вивести інформацію про стан механізмів захисту і систему захисту в


цілому.

Висновок: Я ознайомився з основами формування гарантовано захищених


інформаційних технологій і практично відпрацював загальну схему
доказового підходу на заданому прикладі. Більше того я можу пояснити
сутність доказового та нормативного підходів при побудові систем захисту.

You might also like