Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Новое задание по информационной безопасности
Создан заказ №7560525
25 октября 2021

Новое задание по информационной безопасности

Как заказчик описал требования к работе:
Задание на лабораторную работу Пусть множество S возможных операций над объектами компьютерной системы задано следующим образом: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}. 1. Получить данные о количестве пользователей и объектов компьютерной системы из табл. 2, соответственно ва рианту. 2. Реализовать программный модуль, создающий матрицу доступа пользователей к объектам компьютерной системы. Реализация данного модуля подразумевает следующее: 2.1. Необходимо выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей указано для варианта). Например, множество из трёх идентификаторов пользователей {Ivan, Sergey, Boris}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами доступа ко всем объектам). 2.2. Реализовать программное заполнение матрицы доступа, содержащей количество пользователей и объектов, соответственно Вашему варианту. 2.2.1. При заполнении матрицы доступа необходимо учитывать, что один из пользователей должен являться администратором системы (допустим, Ivan). Для него права доступа ко всем объектам должны быть выставлены как полные. 2.2.2. Права остальных пользователей для доступа к объектам компьютерной системы должны заполняться случайным образом с помощью датчика случайных чисел. При заполнении матрицы доступа необходимо учитывать, что пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав. 2.2.3. Реализовать программный модуль, демонстрирующий работу в дискреционной модели политики безопасности. 3. Данный модуль должен выполнять следующие функции: 3.1. При запуске модуля должен запрашиваться идентификатор пользователя (проводится идентификация пользователя), при успешной идентификации пользователя должен осуществляться вход в систему, при неуспешной – выводиться соответствующее сообщение. 3.2. При входе в систему после успешной идентификации пользователя на экране должен распечатываться список всех объектов системы с указанием перечня всех доступных прав доступа идентифицированного пользователя к данным объектам. Вывод можно осуществить, например, следующим образом: User: Boris Идентификация прошла успешно, добро пожаловать в систему. Перечень Ваших прав: Объект1: Чтение Объект2: Запрет Объект3: Чтение, Запись Объект4: Полные права Жду ваших указаний > 3.3. После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, необходимо организовать ожидание указаний пользователя на осуществление действий над объектами в компьютерной системе. После получения команды от пользователя, на экран необходимо вывести сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) должна модифицироваться матрица доступа. Программа должна поддерживать операцию выхода из системы (quit), после которой запрашивается идентификатор пользователя. Диалог можно организовать, например, так: Жду ваших указаний > read Над каким объектом производится операция? 1 Операция прошла успешно. Жду ваших указаний > write Над каким объектом производится операция? 2 Отказ в выполнении операции. У Вас нет прав. Жду ваших указаний > grant Право на какой объект передается? 3 Отказ в выполнении операции. У Вас нет прав. Жду ваших указаний > grant Право на какой объект передается? 4 Какое право передается? read Какому пользователю передается право? Ivan Операция прошла успешно Жду ваших указаний > quit Работа пользователя Boris завершена. До свидания. User: 4. Выполнить тестирование разработанной программы, продемонстрировав реализованную модель дискреционной политики безопасности. 5. Оформить отчет по лабораторной работеРеализация дискреционной модели политики безопасност
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
26 октября 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Новое задание по информационной безопасности.jpg
2021-10-29 15:26
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана быстро профессионально. Доволен общением с автором, его расценками и качеством выполнения.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Исследование атаки типа «переполнение буфера» и методов борьбы с ними.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Особенности киберфизических систем в произв. процессах
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Обязательный аудит в Информационных системах
Доклад
Информационная безопасность
Стоимость:
300 ₽
Информационная безопастность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Многофакторные системы внутренних нарушителей
Статья
Информационная безопасность
Стоимость:
300 ₽
Принятие решений на основе проактивного поиска и обнаружения угроз безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение системы контроля и управления доступом (СКУД)
Выпускная квалификационная работа
Информационная безопасность
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Изучение методов исследования исполняемых файлов с элементами самозащиты
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программное средство обнаружения и противодействия ddos атакам типа Smurf
Задача по программированию
Информационная безопасность
Выполнить лабораторные работы по предмету защита информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Основные угрозы информационной безопасности предприятия
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Криптография и охрана коммерческой информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ защищенности защищенности корпоративных сетей от внешних вторжений Лабораторные работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Частотный анализ моноалфавитного шифра, Криптоконтейнер
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторные работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Выбрать предприятие и написать угрозы и уязвимости
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Частотно-территориальное планирование сети сотовой связи 1G
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
(Дополнить работу ) Разработка модели угроз безопасности информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Расчёт вероятности проникновения злоумышленнника на объект хранения информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Изучение технологий, методов и подходов построения систем защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Проектирование в системе AutoCAD
AutoCAD используется в проектировании инструментального набора, разработке устройств производственного назначения, при выполнении проектов различных зданий и сооружений. AutoCAD позволяет существенно уменьшить производственные затраты и осуществить сокращение цикла реализации продукта. AutoCAD является системой автоматизированного проектирования, которая предназначена для формирования двумерных и ...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Проектирование в системе AutoCAD
AutoCAD используется в проектировании инструментального набора, разработке устройств производственного назначения, при выполнении проектов различных зданий и сооружений. AutoCAD позволяет существенно уменьшить производственные затраты и осуществить сокращение цикла реализации продукта. AutoCAD является системой автоматизированного проектирования, которая предназначена для формирования двумерных и ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы