УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет ИРТ
Кафедра ВТиЗИ
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К КУРСОВОЙ РАБОТЕ
по дисциплине
"Теория информационной безопасности и методология защиты информации"
НА ТЕМУ:_IDEF-моделирование мандатного (полномочного) разграничения доступа
Выполнил: студ. Миргалеев И.В.. гр. ЗИ-322 .
Консультант: к.т.н, доцент Агзамов З.В. .
ученая степень, ученое звание, должность
Проверил: к.т.н, доцент Агзамов З.В. .
Оценка:_______________________________
Уфа 2007
УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ
ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАЛЕНДАРНЫЙ ПЛАН
курсовой работы
студента:___________группы ЗИ-322 Миргалеева И.В.______________
Тема работы ___«IDEF-моделирование мандатного (полномочного) разграничения доступа»
Наименование этапов курсовой работы
Срок
Объем от всей работы в %
Фактическое
1
Утверждение темы курсовой работы. Анализ технического задания.
неделя
10
Поиск материалов в Интернете, перевод наиболее интересных статей
30
3
Разработка функциональной модели
25
4
Разработка информационной модели
20
6
Оформление пояснительной записки. Подготовка к защите курсовой работы
15
Студент ________________________
(подпись, дата)
Руководитель работы_________________________
Реферат
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
С дугами связаны надписи (или метки) на естественном языке, описывающие данные, которые они представляют. Дуги показывают, как функции между собой взаимосвязаны, как они обмениваются данными и осуществляют управление друг другом. Выходы одной функции могут быть Входами, Управлением или Исполнителями для другой.
Страницы: 1, 2