Кількість таблиць = 14 3 = 42
Кількість користувачів = 14 4 = 56
Кількість груп (ролей) користувачів = 14 * 2 = 28
Запитання №1
1) Розрахуйте трудомісткість операцій керування доступом для DAC, RBAC, MAC моделей, порівняйте значення для моделей та надайте висновки щодо доцільності переходу на керування з використанням іншої моделі (від DAC до RBAC, від RBAC до MAC);
Розрахунок трудомісткості операцій керування доступом для DAC, RBAC та MAC моделей:
DAC = |S| |O| = |56| |42| = 2352 операцій
RBAC = |S| |R| + |R| |O| = |56| |28| + |28| |42| = 2744 операцій
MAC = |R| + |O| = |28| + |42| = 70 операцій
Використання МАС є ефективнішим, ніж DAC та RBAC окремо у 33,6 разів та 39,2 разів.
Доцільність переходу від DAC до RBAC не має сенсу. RBAC витрачає більшу кількість операцій на виконання дій та для отримання відповіді потребує більше значень саме у RBAC.
Доцільність переходу від RBAC до DAC має сенс. DAC витрачає меньшу кількість операцій на виконання дій та для отримання відповіді потребує меньше значень.
2) У 2 рази збільшивши кількість користувачів, а кількість груп (ролей) зменшивши у 2 рази та повторно виконавши розрахунки трудомісткості операцій керування доступом для DAC, RBAC та MAC моделей, надайте висновки щодо доцільності переходу на керування з використанням іншої моделі (від DAC до RBAC, від RBAC до MAC) в нових умовах;
Збільшимо кількість користувачів у 2 рази та зменшимо кількість груп (ролей) у 2 рази.
Кількість таблиць = 14 3 = 42
Кількість користувачів = 56 2 = 112
Кількість груп (ролей) користувачів = 28 / 2 = 14
DAC = |S| |O| = |112| |42| = 4704 операцій
RBAC = |S| |R| + |R| |O| = |112| |14| + |14| |42| = 2156 операцій
MAC = |R| + |O| = |14| + |42| = 56 операцій
Модель MAC все ще є ефективною, проте RBAC у порівнянні з DAC, став ефективним у 2 рази.
Доцільність переходу від DAC до RBAC має сенс. Потрібно виконати більше дій формули RBAC, проте кількість операцій зменшуються значно.
Доцільність переходу від RBAC до МАС має сенс. Значне зменшення виконання формули та кількість операцій зменшиться в 38 разів.
Запитання №2
Припустимо, що програмне забезпечення, яке ви розглядали в лабораторній роботі №1, містить БД або множину файлів електронних документів, до яких користувачі повинні отримувати доступ.
1) Наведіть приклади:
файлів або таблиць БД, які обробляє ваше програмне забезпечення;
користувачів, яким цікаво працювати з вашим програмним забезпечення;
можливих груп (ролей) користувачів, за якими ваше програмне забезпечення може надавати різні функції;
ПЗ обробляє наступні таблиці БД для користувача:
Ім'я;
Прізвище;
Дата народження;
Електронна пошта;
Пароль;
Роль користувача;
Дата створення акаунта;
Для отриманого зображення:
Код зображення;
Ключ;
Ключ власника;
Групи користувачів:
Зареєстрований користувач (має можливість використовувати основні функції програми).
Адміністратор продукту (має доступ до додавання апдейтів алгоритму криптографії)
2) Вкажіть модель керування доступом, за якою працює ваше програмне забезпечення та прокоментуйте, як програмно ви забезпечили таке керування;
Використовується модель керування доступом на основі ролей (RBAC):
ролі для користувачів, які в свою чергу, регулюють дії самих користувачів продукту.
3) Надайте рекомендації щодо зміни моделі керування доступом у вашому програмному забезпеченні, якщо кількість користувачів та можливих груп (ролей) користувачів зросте в 100 разів;
Спробувати перевести продукт до МАС моделі, яка використовує менше кількість операцій. Або проводити заходи щодо оптимізації існуючих ролей.
Варіант 14
Кількість таблиць = 14 3 = 42 Кількість користувачів = 14 4 = 56 Кількість груп (ролей) користувачів = 14 * 2 = 28
Запитання №1
1) Розрахуйте трудомісткість операцій керування доступом для DAC, RBAC, MAC моделей, порівняйте значення для моделей та надайте висновки щодо доцільності переходу на керування з використанням іншої моделі (від DAC до RBAC, від RBAC до MAC); Розрахунок трудомісткості операцій керування доступом для DAC, RBAC та MAC моделей:
DAC = |S| |O| = |56| |42| = 2352 операцій RBAC = |S| |R| + |R| |O| = |56| |28| + |28| |42| = 2744 операцій MAC = |R| + |O| = |28| + |42| = 70 операцій
Використання МАС є ефективнішим, ніж DAC та RBAC окремо у 33,6 разів та 39,2 разів.
Доцільність переходу від DAC до RBAC не має сенсу. RBAC витрачає більшу кількість операцій на виконання дій та для отримання відповіді потребує більше значень саме у RBAC.
Доцільність переходу від RBAC до DAC має сенс. DAC витрачає меньшу кількість операцій на виконання дій та для отримання відповіді потребує меньше значень.
2) У 2 рази збільшивши кількість користувачів, а кількість груп (ролей) зменшивши у 2 рази та повторно виконавши розрахунки трудомісткості операцій керування доступом для DAC, RBAC та MAC моделей, надайте висновки щодо доцільності переходу на керування з використанням іншої моделі (від DAC до RBAC, від RBAC до MAC) в нових умовах; Збільшимо кількість користувачів у 2 рази та зменшимо кількість груп (ролей) у 2 рази.
Кількість таблиць = 14 3 = 42 Кількість користувачів = 56 2 = 112 Кількість груп (ролей) користувачів = 28 / 2 = 14
DAC = |S| |O| = |112| |42| = 4704 операцій RBAC = |S| |R| + |R| |O| = |112| |14| + |14| |42| = 2156 операцій MAC = |R| + |O| = |14| + |42| = 56 операцій
Модель MAC все ще є ефективною, проте RBAC у порівнянні з DAC, став ефективним у 2 рази.
Доцільність переходу від DAC до RBAC має сенс. Потрібно виконати більше дій формули RBAC, проте кількість операцій зменшуються значно.
Доцільність переходу від RBAC до МАС має сенс. Значне зменшення виконання формули та кількість операцій зменшиться в 38 разів.
Запитання №2
Припустимо, що програмне забезпечення, яке ви розглядали в лабораторній роботі №1, містить БД або множину файлів електронних документів, до яких користувачі повинні отримувати доступ. 1) Наведіть приклади:
ПЗ обробляє наступні таблиці БД для користувача:
Для отриманого зображення:
Групи користувачів:
2) Вкажіть модель керування доступом, за якою працює ваше програмне забезпечення та прокоментуйте, як програмно ви забезпечили таке керування; Використовується модель керування доступом на основі ролей (RBAC):
3) Надайте рекомендації щодо зміни моделі керування доступом у вашому програмному забезпеченні, якщо кількість користувачів та можливих груп (ролей) користувачів зросте в 100 разів; Спробувати перевести продукт до МАС моделі, яка використовує менше кількість операцій. Або проводити заходи щодо оптимізації існуючих ролей.