
- •10.03.01 Информационная безопасность
- •Оглавление
- •Введение
- •1. Теоретическая часть
- •1.1. Нотация idef0
- •1.2. Нотация idef3
- •1.3. Нотация dfd (Data Flow Diagram)
- •1.4. Нотация aris eEpc (Event-driven Process Chain)
- •1.5. Нотация bpmn (Business Process Model and Notation)
- •1.6. Модель нарушителя
- •1.7. Модель угроз
- •1.8. Модель уязвимостей
- •1.9. Ориентированный граф
- •1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость")
- •1.11. План мероприятий
- •2. Практическая часть
- •2.1 Описание процесса
- •2.2. Нотация idef0
- •2.3. Нотация idef3
- •2.4. Нотация dfd
- •2.5. Нотация aris eEpc
- •2.6. Нотация bpmn
- •2.7. Модель нарушителя
- •2.8. Модель угроз
- •2.9. Модель уязвимостей
- •2.10. Список активов
- •2.11. Ориентированный граф
- •2.12. Диаграмма Исикавы
- •2.13. Риски иб активов процесса
- •2.14. План мероприятий
- •Список использованных источников
Министерство науки и высшего образования Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Костромской государственный университет» (КГУ)
Институт высшая «Ит-школа»
Кафедра защиты информации
Направление подготовки
10.03.01 Информационная безопасность
Дисциплина: Моделирование процессов и систем защиты информации
КУРСОВАЯ РАБОТА
Моделирование процесса обращение клиента в платную поликлинику с использованием стандартов и методологий для процессов и систем
Выполнили студенты: Владимиров Петр Алексеевич, Литковец Михаил Александрович
Группа 22-ИБбо-6
Проверил: заведующая кафедрой защиты информации, кандидат технических наук, доцент Виноградова Галина Леонидовна
Оценка _____________________________________
Подпись преподавателя _______________________
Кострома
2025
Оглавление
ВВЕДЕНИЕ 4
ВВЕДЕНИЕ 4
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 5
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 5
1.1. Нотация IDEF0 5
1.1. Нотация IDEF0 5
1.2. Нотация IDEF3 6
1.2. Нотация IDEF3 6
1.3. Нотация DFD (Data Flow Diagram) 8
1.3. Нотация DFD (Data Flow Diagram) 8
1.4. Нотация ARIS eEPC (Event-driven Process Chain) 9
1.4. Нотация ARIS eEPC (Event-driven Process Chain) 9
1.5. Нотация BPMN (Business Process Model and Notation) 11
1.5. Нотация BPMN (Business Process Model and Notation) 11
1.6. Модель нарушителя 11
1.6. Модель нарушителя 11
1.7. Модель угроз 12
1.7. Модель угроз 12
1.8. Модель уязвимостей 12
1.8. Модель уязвимостей 12
1.9. Ориентированный граф 12
1.9. Ориентированный граф 12
1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость") 13
1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость") 13
1.11. План мероприятий 13
1.11. План мероприятий 13
2. ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2. ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2.1 Описание процесса 15
2.1 Описание процесса 15
2.2. Нотация IDEF0 16
2.2. Нотация IDEF0 16
2.3. Нотация IDEF3 18
2.3. Нотация IDEF3 18
2.4. Нотация DFD 19
2.4. Нотация DFD 19
2.5. Нотация ARIS eEPC 21
2.5. Нотация ARIS eEPC 21
2.6. Нотация BPMN 26
2.6. Нотация BPMN 26
2.7. Модель нарушителя 27
2.7. Модель нарушителя 27
2.8. Модель угроз 31
2.8. Модель угроз 31
2.9. Модель уязвимостей 34
2.9. Модель уязвимостей 34
2.10. Список активов 39
2.10. Список активов 39
2.11. Ориентированный граф 42
2.11. Ориентированный граф 42
2.12. Диаграмма Исикавы 44
2.12. Диаграмма Исикавы 44
2.13. Риски ИБ активов процесса 45
2.13. Риски ИБ активов процесса 45
2.14. План мероприятий 46
2.14. План мероприятий 46
ВЫВОД 49
ВЫВОД 49
Список использованных источников 50
Список использованных источников 50
Введение
В курсовой работе рассматриваются основные подходы к моделированию бизнес-процессов и их роль в системе защиты информации. Особое внимание уделяется анализу применяемых нотаций, их преимуществам и ограничениям, а также возможностям интеграции различных моделей в единую систему обеспечения безопасности.
Целью работы является изучение методов моделирования, их сравнительный анализ и определение наиболее эффективных подходов к построению надежной системы защиты информации в организациях.