46571 (607866), страница 3
Текст из файла (страница 3)
Рисунок 13а – Первоначальное состояние системы.
Отсутствует необходимая метка
Рисунок 13б – Конечное состояние системы.
В запросе отказано
Если в начальном положений будет отсутствовать метка в кружочке «Субъект» или «Запрос» (см. рисунок 14а), то конечное состояние также будет соответствовать метки в кружочке «Отказ в запросе» (см. рисунок 14б).
Рисунок 14а – Начальное состояние системы.
Отсутствует необходимая метка
Рисунок 14б – Конечное состояние системы.
В запросе отказано
Заключение
При выполнении данного курсового проекта были изучены материалы по модели мандатного (полномочного) разграничения доступа, рассмотрены принципы предоставления доступа, реализуемые в данной модели. И на их основе разработаны функциональная, информационная и динамическая IDEF-модели разграничения доступа. При этом использовалась программа Design/Idef 3.5 и Graf, реализующая сети Петри. По ходу курсового проектирования были изучены материалы по стандарту SADT.
Список использованной литературы
1. Методические указания к курсовой работе по дисциплине "Теория информационной безопасности и методология защиты информации" /Уфимск. гос. авиац. техн. ун-т; Cост. З.В. Агзамов; — Уфа, 2004.
2. Методические указания к лабораторным работам по курсу "Кибернетические основы информационных систем" для студентов направления 552800 "Информатика и вычислительная техника" и 552300 "Информационные системы в экономике"/Уфимск.гос.авиац. техн. ун-т; Сост. Г. Г. Куликов, А. Н. Набатов. Уфа, 1995.- 35 с.
3. Куликов Г.Г. Набатов А.Н. Речкалов А.В. Автоматизированное проектирование информационно-управляющих систем. Проектирование экспертных систем на основе системного моделирования – УГАТУ Уфа 1997.
4. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах, 2003.















