Предмет Модели безопасности компьютерных систем
Тема "Создать программный имитатор, реализующий политику безопасности информационных потоков" 35-40 страниц, Практическая часть В качестве материала можно взять учебник Девянина "Модели безопасности компьютерных систем"
Основные требования создаем субъекты и объекты, задаем на них права,
суть политики в том что на пример:
субъект С1 имеет доступ к файлам О1 О2 О3,
субъект С2 имеет доступ к файлу О1.
если субъект С1 попытается скопировать информацию из файла О2 и вставить её в файл О1 то политика безопасности должна запретить это сделать ему так как доступ к О1 имеет субъект С2 а он не имеет право знать информацию из О2. В результате в окне должна появиться информация о том, что это неблагоприятный поток