IDEF-моделирование мандатного разграничения доступа
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Реферат
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
Введение
Необходимость использования механизмов для разграничения прав доступа возникла довольно давно. В любой компьютерной системе, которая предоставляется для множества пользователей, необходимо тщательно продумать политику безопасности для обеспечения трех основных концепций защиты информации:
- конфиденциальность информации,
- целостность информации,
- доступность информации;
Основу для установки, анализа и применения политик безопасности в многопользовательских системах предоставляют модели контроля доступа. Обычно эти модели определяются в терминах известных обобщений субъектов, объектов и прав доступа.
Разграничив области доступа можно значительно снизить вероятность ошибок операторов. Система разграничения доступа - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами.
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
Введение
Необходимость использования механизмов для разграничения прав доступа возникла довольно давно. В любой компьютерной системе, которая предоставляется для множества пользователей, необходимо тщательно продумать политику безопасности для обеспечения трех основных концепций защиты информации:
- конфиденциальность информации,
- целостность информации,
- доступность информации;
Основу для установки, анализа и применения политик безопасности в многопользовательских системах предоставляют модели контроля доступа. Обычно эти модели определяются в терминах известных обобщений субъектов, объектов и прав доступа.
Разграничив области доступа можно значительно снизить вероятность ошибок операторов. Система разграничения доступа - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами.
Другие работы
Основы теории электрических цепей
сибирячка
: 20 сентября 2009
Экзамен по ОТЦ 3 семестр, билет 8
1. Реализация лестничных LC- и активных RC-фильтров
2. Задача.
Дано:
R=XС=200 Ом
а) Найти, исходя из физического смысла, А-параметры и Н-параметры четырехполюсника;
б) Найти значения ZГ и ZН для согласованного включения четырехполюсника;
в) Найти собственное ослабление четырехполюсника;
г) Найти рабочее ослабление и рабочую передаточную функцию, если Е=50 В, U2=2.5 В, ZГ=ZH=400 Ом;
д) Найти через А-параметры ZВХ1 при ZН=400 Ом и ZВХ2 при ZГ=ZC1.
3. З
200 руб.
Организация режимно-комендантской службы подразделением внутренних войск, выполняющим задачи в условиях вооруженного конфликта
Slolka
: 9 марта 2014
Оглавление
Введение. 3
1. Сущность, организация и порядок выполнения режимно-комендантской службы. 4
2. Особенности организации боевой подготовки в военных комендатурах. 18
Заключение. 27
Список используемой литературы.. 28
Введение
В современных условиях значительно возросла роль внутренних войск в Северо-Кавказском регионе. Так, в соответствии с Указом Президента Российской Федерации военнослужащие приступили к несению службы в составе военных комендатур. Участие совместно с подразделениями в
Теоретическая механика СамГУПС Самара 2020 Задача К1 Рисунок 4 Вариант 4
Z24
: 8 ноября 2025
Кинематика плоских механизмов
Плоский кривошипно-шатунный механизм связан с системой зубчатых колес, насаженных на неподвижные оси, которые приводятся в движение ведущим звеном (зубчатая рейка – схема К1.0; рукоятка – схема К1.1; груз на нити – схема К1.2 и т. д.). Рукоятка О1А и кривошип О2С жестко связаны с соответствующими колесами. Длина кривошипа О2С = L1, шатуна CD = L2.
Схемы механизмов приведены на рис. К1.0 – К1.9, а размеры и уравнения движения точки А ведущего звена S = f (t) –
600 руб.
База данных. Доставка овощей и фруктов в Access
Aronitue9
: 20 марта 2012
СОДЕРЖАНИЕ
1.Анализ предметной области………………………………………………..…..3
2.Создание таблиц в режиме Конструктора………………………………..……3
2.1 Описание атрибутов, составляющих структуру каждого объекта…...…….3
2.2 Связывание таблиц…………………………………………………….……...4
2.3 Заполнение таблиц…………………………………………………..………....4
3 Создание запросов…………………………………………………………..…...7
3.1 С использованием оператора Like……………………………………..…...…7
3.2 Запрос с вычисляемыми полями……………………………………...……….7
3.3Параметрический запрос…………………………………………..……
20 руб.