Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych


Treść zadania.

Dla wybranej przez siebie dowolnej organizacji opracować system dostępu do bazy danych oparty na macierzowym modelu dostępu do danych z uwzględnieniem uwierzytelniania użytkownika na podstawie hasła i metody kontroli dostępu do danych opartej na rolach (RBAC). W ramach rozwiązania zadania należy:

Warunki i forma zaliczenia: w terminie ustalonym przez wykładowcę muszą być przedstawione w postaci zwartej następujące materiały:

  1. krótki opis funkcjonalny wybranej organizacji, zawierający wykaz stanowisk (co najmniej 10), które będą istotne z punktu widzenia tworzonego systemu bezpieczeństwa danych,

  2. projekt (model logiczny i fizyczny, także ewentualny skrypt) i implementację (w dowolnym środowisku) bazy danych dla wybranej organizacji, zawierającej chronione dane,

  3. charakterystykę informacyjną i bezpieczeństwa dla każdego stanowiska, tj.:

  1. projekt zasadniczych elementów tworzonego systemu bezpieczeństwa danych (projekt może być przedstawiony w dowolnej formie prezentacyjnej: opisowej, graficznej, mieszanej); w szczególności musi być przedstawiony opis macierzy dostępu do danych oraz reguły dostępu wynikające z przyjętej metody kontroli dostępu do danych,

  2. implementację systemu dostępu do danych wraz z niezbędną instrukcją umożliwiającą jego testowe użytkowanie,

  3. wyniki testowego uruchomienia systemu, w szczególności załadowaną bazę danych i wykaz przeprowadzonych prób dostępu wraz z uzyskanymi odpowiedziami systemu.

Podstawowe zasady realizacji zadania:

Podstawę zaliczenia stanowią wszystkie wymienione wyżej udokumentowane rozwiązania projektowe i implementacyjne (materiały dokumentacyjne, w tym także kody programów, muszą być przedstawione w postaci zapewniającej ich łatwe odczytanie oraz zrozumienie zawartych w nich propozycji; mogą być przedstawione w formie papierowej lub na CD, względnie pendrive), dostarczone w wyznaczonym terminie. Każde opóźnienie w dostarczeniu rozwiązania zadania będzie wpływać na obniżenie oceny grupowej (patrz niżej).

Indywidualna ocena realizacji zadania przez każdego studenta będzie kształtowana na podstawie dwóch następujących ocen:

  1. oceny grupowej (taka sama dla wszystkich członków grupy) wynikającej z:

  1. oceny indywidualnej (może być inna dla każdego członka tej samej grupy) uzyskanej na podstawie przeprowadzonej prezentacji zaimplementowanego systemu dostępu do danych i znajomości zastosowanych w nim rozwiązań.

Uwaga: rozwiązania przedstawione jako wynik pracy nad zadaniem muszą być oryginalne i wykonane samodzielnie, ale mogą opierać się na istniejących rozwiązaniach (np. typu Open Source) o dokładnie wskazanych źródłach ich pochodzenia, natomiast nie mogą być ich kopią.

Zadanie semestralne z przedmiotu „Bezpieczeństwo i ochrona danych” (sem. zimowy 2010-2011)



Wyszukiwarka

Podobne podstrony:
Zadanie(1), WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
moje wypociny, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Podatności systemu - lista, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie, WAT, SEMESTR VII, Ochrona i bezpieczenstwo danych
Identyfikator miernika=1a, Semestr 2, BESIN - Bezpieczeństwo systemów informatycznych
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Zadanie 5 (WEiP-2014), WAT, semestr VII, Wprowadzenie do ekonometrii i prognozowania
Zagadnienia na kolokwium z SE podane przez Wantocha opr, WAT, SEMESTR VII, systemy ekspertskie
Zadanie 1 (WEiP-2014), WAT, semestr VII, Wprowadzenie do ekonometrii i prognozowania
Zadanie 3 (WEiP-2014), WAT, semestr VII, Wprowadzenie do ekonometrii i prognozowania
Zagadnienia na kolokwium z SE podane przez Wantocha, WAT, SEMESTR VII, systemy ekspertskie
Zadania 2010-wzór, WAT, SEMESTR VII, semestrVII, konopacki, WAT, Dyplom
Zadania do pracy, WAT, SEMESTR VII, semestrVII, konopacki, WAT, Dyplom

więcej podobnych podstron