Выявление субъектов и объектов, Построение матрицы доступа, Списки доступа - Разработка схемы дискреционного контроля доступа
Данные, хранящиеся в ИС:
- - данные об успеваемости студентов (нужны преподавателям, студентам, заведующему кафедры) - учебные материалы преподавателей (нужны в основном преподавателям, реже - студентам) - списки студентов, содержащие их персональные данные (ПДн) (нужны преподавателям и заведующему кафедры) - данные отчетности преподавателей (нужны преподавателям и заведующему) - данные студентов, относящиеся к учебе (нужны студентам, иногда - преподавателям) - данные отчетности заведующего кафедры (нужны только зав. кафедры)
Субъекты:
- - студенты - преподаватели - заведующий кафедры
Построение матрицы доступа
Построим матрицу доступа для данных об успеваемости студентов:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
+ |
- |
- |
Преподаватели |
+ |
+ |
+ |
Зав. кафедры |
+ |
- |
- |
При этом каждый студент может смотреть только данные о своей успеваемости.
Построим матрицу доступа для учебных материалов преподавателей:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
+ |
- |
- |
Преподаватели |
+ |
+ |
+ |
Зав. кафедры |
+ |
+ |
+ |
Студенты имеют доступ только к данным своего преподавателя, преподаватель имеет доступ только к своим данным.
Построим матрицу доступа к спискам студентов:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
- |
- |
- |
Преподаватели |
+ |
- |
- |
Зав. кафедры |
+ |
+ |
+ |
Преподаватели имеют доступ только к данным своих групп.
Построим матрицу доступа к данным отчетности преподавателей:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
- |
- |
- |
Преподаватели |
+ |
+ |
+ |
Зав. кафедры |
+ |
- |
+ |
Преподаватели имеют доступ только к своим данным.
Построим матрицу доступа к данным студентов, относящейся к учебе:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
+ |
+ |
+ |
Преподаватели |
+ |
- |
+ |
Зав. кафедры |
- |
- |
- |
Студенты имеют доступ только к своим данным.
Построим матрицу доступа к данным отчетности заведующего кафедры:
Субъект |
Чтение |
Изменение |
Удаление |
Студенты |
- |
- |
- |
Преподаватели |
- |
- |
- |
Зав. кафедры |
+ |
+ |
+ |
Построим сводную матрицу доступа, в которой первый знак будет обозначать наличие прав на чтение, второй - на изменение, третий - на удаление:
Студенты |
Преподаватели |
Зав. кафедры | |
Данные об успеваемости |
+ - - |
+ + + |
+ - - |
Учебные материалы |
+ - - |
+ + + |
+ + + |
Списки студентов |
- - - |
+ - - |
+ + + |
Отчетность преподавателей |
- - - |
+ + + |
+ - - |
Данные студентов |
+ + + |
+ - + |
- - - |
Отчетность зав. кафедры |
- - - |
- - - |
+ + + |
Списки доступа
Список доступа к данным об успеваемости:
- - студенты - преподаватели - зав. кафедры
Список доступа к учебным материалам:
- - студенты - преподаватели
Список доступа к списку студентов:
- - преподаватели - зав. кафедры
Список доступа к данным отчетности преподавателей:
- - преподаватели - зав. кафедры
Список доступа к данным студентов:
- - студенты - преподаватели
Список доступа к данным отчетности заведующего кафедры:
- зав. Кафедры
Похожие статьи
-
ПРАКТИЧЕСКАЯ ЗАДАНИЕ, Описание кафедры - Разработка схемы дискреционного контроля доступа
В ИС кафедры АСУ разработать схему дискреционного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и построить...
-
ВВЕДЕНИЕ - Разработка схемы дискреционного контроля доступа
Избирательное управление доступом (англ. discretionary access control, DAC) -- управление доступом субъектов к объектам на основе списков управления...
-
МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ - Разработка схемы дискреционного контроля доступа
Существует множество моделей защиты информации. Но все они являются модификациями трех основных: дискреционной, мандатной и ролевой. Дискреционная модель...
-
При работе над проектом разрабатывались два основных компонента системы: база данных (далее - БД) и интерфейс клиентского приложения. Затем необходимо...
-
Следующей задачей было изучение литературы по теме и ее анализ. Для этого использовались публикации из российских источников с целью учета особенностей...
-
В данной главе проводится анализ деятельности кафедры информационных технологий в бизнесе. Анализ показывает, насколько важен процесс поиска для...
-
Заключение - Разработка и тестирование автоматизированной системы контроля успеваемости студентов
В итоге выполнения выпускной квалификационной работы были достигнуты и получены следующие результаты: - собраны и приняты полезные сведения о системе...
-
После выполнения задачи по Подбору и анализу литературы, настало время поиска и сравнительного анализа уже существующих решений задачи контроля...
-
На выбор типа кода повлиял тот факт, что коды Рида - Маллера являются одним из наиболее старых и хорошо изученных семейств кодов. Хотя минимальное...
-
Структурная схема умного почтового ящика Основой программно-аппаратного комплекса является одноплатный компьютер Raspberry Pi. Программный интерфейс...
-
Основания для разработки Система разрабатывается в соответствии с планом учебного процесса Института менеджмента и Информационных технологий (ИМИТ...
-
Разработка концептуальной схемы БД Концептуальная схема базы данных формируется путем перехода в Erwin с логического уровня на физический. Все отношения...
-
Введение - Разработка и тестирование автоматизированной системы контроля успеваемости студентов
Тема разработки автоматизированной системы контроля успеваемости и вычисления оценок слабо освещена в научной литературе со стороны вычислительной части...
-
Если в результате поиска на схеме по данным из таблицы будет найдено несколько экземпляров оборудования (т. е. с одинаковой маркировкой или...
-
Заключение, Список использованной литературы - Разработка объектов Хранилища
Все поставленные задачи были выполнены полностью. В результате была изучена сфера интернет хостинга, была изучена необходимость в системе принятия...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Выбранные датчики, исполнительные механизмы и их месторасположение, а также структурная схема АСУ ТП производства сухого молока позволяют составить схему...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
ЗАКЛЮЧЕНИЕ - Разработка электронного учебного пособия "VBA. Решение задач"
В результате дипломного проектирования было создано электронное учебное пособие "VBA. Решение задач" в соответствии требованием заказчика (преподаватель...
-
Выходные данные для работы программы представляют собой матрицу типа "функции-данные", где связь бизнес-функций и элементов данных описывается большим...
-
Разработка информационной системы "Студенческий отдел кадров"
Аннотация Данная статья посвящена созданию информационной системы "Студенческий отдел кадров". Функциональным назначением модуля является учет и анализ...
-
Несмотря на то, что к IoT Hub можно подключиться напрямую, используя протоколы HTTP или AMQP), Microsoft также предоставляет разные SDK для разных языков...
-
В данной главе рассмотрены основные проблемы, решение которым будет предложено в данной работе. Помимо этого, описаны основные понятия и принципы...
-
В ходе разработки программы было использовано программное обеспечение Microsoft® Windows® "Подключение к удаленному рабочему столу" для извлечения...
-
Заключение, Библиографический список - Проектирование и разработка базы данных "Прокат автомобилей"
В ходе выполнения данного проекта были достигнуты следующие цели: Изучена и проанализирована литература. Проведено ознакомление с предметной областью...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Клиент -- заказчик, покупатель, магазин; Поставка товара - заключительный этап выполнения договора купли-продажи, на котором происходит возмездная...
-
В данной выпускной квалификационной работе разработан прототип умного почтового ящика, удаленного сетевого устройства для контроля почтовой...
-
Исходя из результатов, полученных на предыдущем шаге, была построена общая функциональная схема информационно-поисковой системы (рис. 3.12)....
-
Для перехода в административный раздел системы необходимо выбрать пункт меню "Файл" > "Администратор", после чего откроется окно, показанное на...
-
Структура программно-аппаратного комплекса СКУД Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД)....
-
В ходе разработки было создано пять форм, обеспечивающих взаимодействие между пользователем и приложением: - начальное окно выбора учебного года, курса и...
-
Следующим этапом, когда документация найдена, источники изучены, а другие решения проанализированы, является реализация автоматизированной системы...
-
Идентификация и оценка информационных активов Информационный актив является компонентом системы, в которую организация напрямую вкладывает средства, и...
-
Обработка ошибок - Разработка объектов Хранилища
Все ошибки, обнаруженные в процессе загрузки и очистки данных, записываются в специальную таблицу в хранилище данных. Таблица выглядит следующим образом:...
-
Автоматизация загрузки - Разработка объектов Хранилища
Уровень автоматизации может быть совершенно различным. Начиная с ручного запуска всех процессов и заканчивая полностью автоматической системой, которая...
-
Ключевые понятия - Разработка объектов Хранилища
База данных - представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных...
-
В данном разделе выпускной квалификационной работы описывается процесс разработки программы извлечения КП текста, а также производится оценка качества ее...
-
Выбор комплекса задач обеспечения информационной безопасности Современные системы контроля и управления доступом (СКУД, СКиУД) способны максимально...
-
Каждая диаграмма состояний в UML описывает все возможные состояния одного экземпляра определенного класса и возможные последовательности его переходов из...
Выявление субъектов и объектов, Построение матрицы доступа, Списки доступа - Разработка схемы дискреционного контроля доступа