Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР_ОИБ_Сети Петри.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
434.18 Кб
Скачать

3. Порядок выполнения работы и требования к отчету

Цель лабораторной работы

Моделирование процессов в системе защиты информации малого предприятия с

Использованием метода альтернатив и сетей Петри.

Для выполнения лабораторной работы необходимо установить на компьютере комплекс программ DeadLock согласно рекомендациям, приведенным в параграфе 1.

Порядок выполнение работы

  1. Описать структуру малого предприятия и подготовить схему (выполненную c использованием графических средств Word или Paint) с указанием перечня помещений и оборудования, используемого для обработки защищаемой информации.

  1. Провести анализ угроз. При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается.

  2. Составить полную матрицу угроз (см. Приложение 1).

  1. Построить модель процесса защиты информации в виде трёхдольного графа.

  1. Для оптимизации принятия решения использовать комбинаторно-морфологический метод синтеза альтернатив и принятия рациональных решений.

  1. Морфологическое множество вариантов описания функциональной системы представить морфологической матрицей (см. Приложение 1).

  1. Построить модель процесса защиты рассматриваемого предприятия в виде трёхдольного графа. Для оптимального выбора средств по защите воспользоваться методом экспертных оценок (см. Приложение 1).

  1. Для наглядного представления параллельных процессов, проходящих в системе защиты информации, использовать сеть Петри, для чего запустить программу VisualPetri из многофункционального модуля DeadLock (согласно параграфам 1и 2 данного описания). Построить сеть Петри и проанализировать ее.

Требования к отчету

Структура отчета приведена в Приложении 1.

4. Список литературы

  1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом

«Вильямс», 2001. – 208 с.

  1. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с.

  2. Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с.

  3. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом

"Сентябрь", 2001. – 228 с.

  1. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.

  2. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. –

М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

  1. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты

данных с использованием сетей Петри. – Тольятти, 1998. – 228 с.

  1. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.- 280 с.

  2. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика,

1997. - 364с.

  1. Мельников В.В. Безопасность информации в автоматизированных системах. – М.:Финансы и статистика, 2003. – 368 с.

  2. Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.- 224 с.

Приложение 1