IDEF-моделирование мандатного разграничения доступа
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Реферат
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
Введение
Необходимость использования механизмов для разграничения прав доступа возникла довольно давно. В любой компьютерной системе, которая предоставляется для множества пользователей, необходимо тщательно продумать политику безопасности для обеспечения трех основных концепций защиты информации:
- конфиденциальность информации,
- целостность информации,
- доступность информации;
Основу для установки, анализа и применения политик безопасности в многопользовательских системах предоставляют модели контроля доступа. Обычно эти модели определяются в терминах известных обобщений субъектов, объектов и прав доступа.
Разграничив области доступа можно значительно снизить вероятность ошибок операторов. Система разграничения доступа - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами.
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
Введение
Необходимость использования механизмов для разграничения прав доступа возникла довольно давно. В любой компьютерной системе, которая предоставляется для множества пользователей, необходимо тщательно продумать политику безопасности для обеспечения трех основных концепций защиты информации:
- конфиденциальность информации,
- целостность информации,
- доступность информации;
Основу для установки, анализа и применения политик безопасности в многопользовательских системах предоставляют модели контроля доступа. Обычно эти модели определяются в терминах известных обобщений субъектов, объектов и прав доступа.
Разграничив области доступа можно значительно снизить вероятность ошибок операторов. Система разграничения доступа - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т. п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами.
Другие работы
"надежность технических систем и техногенный риск", вариант 2
anderwerty
: 25 января 2015
ЗАДАНИЕ 1
Нарисовать дерево отказов, описывающее сценарий поражения человека электрическим током от используемых в быту электроприборов (табл. 1).
ЗАДАНИЕ 2
Провести анализ результатов расчета риска схода подвижного состава с рельсов вследствие дефекта последних. Соответствующие значения вероятностей, необходимых для проведения анализа взять из табл. 2
ЗАДАНИЕ 3
Провести интервальную оценку показателей безотказности. Количество наблюдаемых объектов N. Количество зафиксированных отказов L. Довери
150 руб.
Электротехника, электроника и схемотехника (часть 2). Контрольная работа. Вариант 16.
nik200511
: 28 февраля 2023
Задача 1
По выходным характеристикам полевого транзистора построить передаточную характеристику при указанном напряжении стока. Определить дифференциальные параметры , , полевого транзистора и построить их зависимости от напряжения на затворе.
Сделать выводы о зависимости параметров транзистора от режима работы.
Исходные данные представлены в таблице 1.
Таблица 1
№ варианта Тип ПТ
16 КП 303Д 14 -8
Задача 2
Используя характеристики заданного биполярного транзистора определить h-парам
160 руб.
Лабораторные работы №№1-5 "Функциональное и логическое программирование". 4-й вариант
pbv
: 23 февраля 2016
1) Определите на языке ЛИСП и проверьте работу функции, удаляющей n первых элементов из списка L.
Например, при n=3, L=(2 6 1 7 0) функция должна возвращать список (7 0).
2) Определите на языке ЛИСП и проверьте работу функции, проверяющий, является ли список множеством, т.е. входит ли каждый элемент в список только один раз.
Например, список (a b a c) множеством не является.
3) Определите на языке ЛИСП функционал, аналогичный предикату MAPCAR для одноуровневого списка (Используйте применяющие фу
150 руб.
Схемотехника телекоммуникационных устройств. Контрольная работа. Вариант 05.
student90s
: 22 июля 2015
Задача No 1.
Начертить принципиальную схему однотактного резисторного каскада предварительного усиления на БТ, включенном по схеме с ОЭ с эмитерной стабилизацией точки покоя. Рассчитать параметры элементов схемы, режим работы каскада по постоянному току, коэффициент усиления в области средних частот, входные параметры каскада и амплитуду входного сигнала.
Исходные данные для расчётов приведены в таблицах 1 и 2:
Таблица 1
Технические данные:
Марка транзистора КТ352А
Амплитуда сигнала на нагруз
150 руб.