Ви є тут

Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов

Автор: 
Харечкин Павел Владимирович
Тип роботи: 
кандидатская
Рік: 
2011
Кількість сторінок: 
158
Артикул:
60247
179 грн
Додати в кошик

Вміст

Содержание
Введение
1 Анализ социотсхнических информационных систем в аспекте функциональной безопасности
1.1 Определение базовых понятий предметной области исследования
1.2 Исследование особенностей информационных процессов в социотехнических информационных системах
1.3 Анализ формальных моделей управления доступом при решении задач обеспечения функциональной безопасности социотехнической информационной системы.
1.3.1 Модели субъектобъектного управления доступом
1.3.2 Модели процессного управления доступом
1.4 Анализ математических языков моделирования сложных динамичных систем.
1.4.1 Организация активного управления доступом на основе сетей Петри
1.4.2 Организация активного управления доступом на основе языка схем радикалов.
1.5 Постановка задачи исследования.
Выводы.
2 Разработка функциональноролевой модели разграничения доступа на основе среды радикалов
2.1 Формальная модель функциональноролевого разграничения доступа
2.2 Разработка единой логической схемы радикалов функциональноролевого разграничения доступа.
2.2.1 Разработки схемы потока задач .
2.2.2 Разработка схемы структуры информационных объектов
2.2.3 Разработка схемы прав доступа
2.2.4 Разработка схемы пользователя
2.3 Разработка активатора монитора безопасности
2.4 Доказательство безопасности
Выводы.
3 Методика оценки безопасного выполнения коллективных информационных задач
3.1 Формальные классы конфликтных ситуации.
3.2 Оценка выполнимости информационных задач на основе ресурсной координации пользователей
3.3 Разработка запросов навигатора конфликтных ситуаций активатора монитора безопасности.
3.4 Разработка ультраконтейнера конфликтных ситуаций.
4 Практические рекомендации по разработке функциональноролевой политики безопасности..
4.1 Этапы разработки функциональноролевой политики безопасности.
4.2 Разработка структуры информационных ресурсов
4.3 Разработка структуры информационных объектов
4.4 Формирование унитарных и коллективных информационных задач.
4.5 остроение схем ролей и выделение сложных информационных объектов
4.6 Создание отчетов о состоянии функциональной безопасности выполнения коллективных информационных задач
Заключение
Библиографический список
Приложение
ВВЕДЕНИЕ
Актуальность