УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет ИРТ
Кафедра ВТиЗИ
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К КУРСОВОЙ РАБОТЕ
по дисциплине
"Теория информационной безопасности и методология защиты информации"
НА ТЕМУ:_IDEF–моделирование мандатного (полномочного) разграничения доступа
Выполнил: студ. Миргалеев И.В.. гр. ЗИ-322 .
Консультант: к.т.н, доцент Агзамов З.В. .
ученая степень, ученое звание, должность
Проверил: к.т.н, доцент Агзамов З.В. .
ученая степень, ученое звание, должность
Оценка:_______________________________
Уфа 2007
УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ
ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАЛЕНДАРНЫЙ ПЛАН
курсовой работы
студента:___________группы ЗИ-322 Миргалеева И.В.______________
Тема работы ___«IDEF–моделирование мандатного (полномочного) разграничения доступа»
Наименование этапов курсовой работы Срок Объем от всей работы в % Фактическое 1 Утверждение темы курсовой работы. Анализ технического задания. неделя 10 10 Поиск материалов в Интернете, перевод наиболее интересных статей неделя 30 30 3 Разработка функциональной модели неделя 25 25 4 Разработка информационной модели неделя 20 20 6 Оформление пояснительной записки. Подготовка к защите курсовой работы неделя 15 15
Студент ________________________
(подпись, дата)
Руководитель работы_________________________
(подпись, дата)
Реферат
В ходе выполнения данной курсовой работы была разработана модель разграничения доступа мандатного (полномочного) типа. Курсовая работа содержит 27 страниц, 17 рисунков.
В работе рассматривается мандатная (полномочная) система разграничения доступом. Суть ее такова, что в СЗИ вводятся уровни безопасности, или иначе уровни секретности. Работники с самым высоким уровнем безопасности могут работать с документами самой высокой степени секретности.
В качестве среды моделирования использовалась программа Design/IDEF 3.5. Посредством этой программы были разработаны функциональная и информационная модели проектируемой системы разграничения доступа мандатного (полномочного) типа. Для динамического моделирования использовалась программа построения сетей Петри Graf.
Содержание
Введение
1 Описание системы мандатного разграничения доступа
2 Разработка функциональной модели
2.1 Первый уровень функциональной модели
2.2 Второй уровень функциональной модели
2.3 Третий уровень функциональной модели
2.4 Четвертый уровень функциональной модели
2.5 Пятый уровень функциональной модели
3 Разработка информационной модели
4 Разработка динамической модели
Заключение
Список использованной литературы
Введение
Необходимость использования механизмов для разграничения прав доступа возникла довольно давно. В любой компьютерной системе, которая предоставляется для множества пользователей, необходимо тщательно продумать политику безопасности для обеспечения трех основных концепций защиты информации:
- конфиденциальность информации,
- целостность информации,
- доступность информации;
Основу для установки, анализа и применения политик безопасности в многопользовательских системах предоставляют модели контроля доступа. ............