Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

оиб1

.pdf
Скачиваний:
1
Добавлен:
01.12.2024
Размер:
183.12 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронновычислительных систем (КИБЭВС)

ПОСТРОЕНИЕ МОДЕЛИ ОБЪЕКТА ЗАЩИТЫ Отчет по практической работе №1

по дисциплине «Основы информационной безопасности»

Студентка гр. 713-1

_______ В.С. Колосова __.__.2024

Принял Преподаватель кафедры КИБЭВС

_______ В.С. Агеева __.__.2024

Томск 2024

Введение

Целью работы является получение навыков комплексного построения модели объекта защиты в виде формального описания процесса, связанного с обработкой защищаемой информации.

Задачами работы являются построение модели «черного ящика» в

нотации IDEF0 и декомпозиции модели на 3-4 этапа в нотации IDEF0 для процесса «Приобретение платных стикеров в социальной сети ВКонтакте».

2

1 ХОД РАБОТЫ

1.1 Построение модели «черного ящика»

Черный ящик(контекстная диаграмма) самая верхняя диаграмма, на которой объект моделирования представлен единственным блоком с граничными стрелками. Эта диаграмма называется A-0 (А минус нуль).

Стрелки на этой диаграмме отображают связи объекта моделирования с окружающей средой. Диаграмма A-0 устанавливает область моделирования и ее границу.

Была построена модель черного ящика для приобретения платных стикеров в социальной сети ВКонтакте(рисунок 1).

Рисунок 1 — Модель черного ящика

1.2. Построение декомпозиции

Нотация IDEF0 поддерживает последовательную декомпозицию процесса до требуемого уровня детализации.

Дочерняя диаграмма, создаваемая при декомпозиции, охватывает ту же область, что и родительский процесс, но описывает ее более подробно.

3

Была построена декомпозиция для приобретения платных стикеров в социальной сети ВКонтакте(рисунок 2).

Рисунок 2 — Декомпозиция

4

Заключение

В ходе практической работы были получены навыки комплексного построения модели объекта защиты в виде формального описания процесса,

связанного с обработкой защищаемой информации.

Была построена модель «черного ящика» в нотации IDEF0 и

декомпозиция модели на 3-4 этапа в нотации IDEF0 для процесса

«Приобретение платных стикеров в социальной сети ВКонтакте».

5

Соседние файлы в предмете Основы информационной безопасности