- •Лабораторная работа по дисциплине
- •Тема: Моделирование процессов в системе защиты информации с использованием метода альтернатив и сетей Петри
- •1. Инструкция пользователя
- •Комплекс программ DeadLock включает модуль VisualPetri.Exe (программа VisualPetri), который может использоваться для моделирования процессов в системе защиты информации с использованием сетей Петри.
- •2. Сети Петри
- •3. Порядок выполнения работы и требования к отчету
- •Цель лабораторной работы
- •Моделирование процессов в системе защиты информации малого предприятия с
- •Использованием метода альтернатив и сетей Петри.
- •4. Список литературы
- •Пример выполнения работы Моделирование процессов в системе защиты информации с использованием метода альтернатив и сетей Петри Постановка задачи
- •Анализ угроз
3. Порядок выполнения работы и требования к отчету
Цель лабораторной работы
Моделирование процессов в системе защиты информации малого предприятия с
Использованием метода альтернатив и сетей Петри.
Для выполнения лабораторной работы необходимо установить на компьютере комплекс программ DeadLock согласно рекомендациям, приведенным в параграфе 1.
Порядок выполнение работы
Описать структуру малого предприятия и подготовить схему (выполненную c использованием графических средств Word или Paint) с указанием перечня помещений и оборудования, используемого для обработки защищаемой информации.
Провести анализ угроз. При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается.
Составить полную матрицу угроз (см. Приложение 1).
Построить модель процесса защиты информации в виде трёхдольного графа.
Для оптимизации принятия решения использовать комбинаторно-морфологический метод синтеза альтернатив и принятия рациональных решений.
Морфологическое множество вариантов описания функциональной системы представить морфологической матрицей (см. Приложение 1).
Построить модель процесса защиты рассматриваемого предприятия в виде трёхдольного графа. Для оптимального выбора средств по защите воспользоваться методом экспертных оценок (см. Приложение 1).
Для наглядного представления параллельных процессов, проходящих в системе защиты информации, использовать сеть Петри, для чего запустить программу VisualPetri из многофункционального модуля DeadLock (согласно параграфам 1и 2 данного описания). Построить сеть Петри и проанализировать ее.
Требования к отчету
Структура отчета приведена в Приложении 1.
4. Список литературы
Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом
«Вильямс», 2001. – 208 с.
Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с.
Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с.
Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом
"Сентябрь", 2001. – 228 с.
Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.
Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. –
М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты
данных с использованием сетей Петри. – Тольятти, 1998. – 228 с.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.- 280 с.
Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика,
1997. - 364с.
Мельников В.В. Безопасность информации в автоматизированных системах. – М.:Финансы и статистика, 2003. – 368 с.
Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.- 224 с.
Приложение 1
