
- •10.03.01 Информационная безопасность
- •Оглавление
- •Введение
- •1. Теоретическая часть
- •1.1. Нотация idef0
- •1.2. Нотация idef3
- •1.3. Нотация dfd (Data Flow Diagram)
- •1.4. Нотация aris eEpc (Event-driven Process Chain)
- •1.5. Нотация bpmn (Business Process Model and Notation)
- •1.6. Модель нарушителя
- •1.7. Модель угроз
- •1.8. Модель уязвимостей
- •1.9. Ориентированный граф
- •1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость")
- •1.11. План мероприятий
- •2. Практическая часть
- •2.1 Описание процесса
- •2.2. Нотация idef0
- •2.3. Нотация idef3
- •2.4. Нотация dfd
- •2.5. Нотация aris eEpc
- •2.6. Нотация bpmn
- •2.7. Модель нарушителя
- •2.8. Модель угроз
- •2.9. Модель уязвимостей
- •2.10. Список активов
- •2.11. Ориентированный граф
- •2.12. Диаграмма Исикавы
- •2.13. Риски иб активов процесса
- •2.14. План мероприятий
- •Список использованных источников
1.4. Нотация aris eEpc (Event-driven Process Chain)
Представляет последовательность событий и функций, отражающих логику выполнения взаимосвязанных действий. направленных на достижение определенного результата.
Основные элементы:
Функции (прямоугольники с закругленными краями) – служат для описания функции или набора действий (процедур работ), выполняемых подразделениями или сотрудниками организации.
Рис. 8. Функция
События (шестиугольники) – описывают состояние процесса, которые являются существенными в рамках этого процесса и оказывают влияние на этот бизнес-процесс или контролирует его дальнейшее развитие.
Рис. 9. Событие
Связи (стрелки) – указывают порядок выполнения процессов.
Операторы:
AND (И) – выполняются все ветви;
OR (ИЛИ) – выполняется одна или несколько ветвей;
XOR (Исключающее ИЛИ) – выполняется только одна ветвь.
Артефакты:
Документ - для отображения файлов, документов;
IT System - для отображения информационных систем;
“Подразделение” и т.п. - для отображения организационных единиц, являющихся исполнителями и т.д.
1.5. Нотация bpmn (Business Process Model and Notation)
Используется для моделирования бизнес-процессов и их автоматизации.
Основные элементы:
Пул - область, в которой описывают процесс;
Дорожки - для изображения исполнителей процесса;
Действия или задачи;
Событие: стартовое, промежуточное, конечное;
Логические операторы или шлюзы: параллельный шлюз, неэксклюзивный шлюз, эксклюзивный шлюз;
Связи;
Артефакты.
1.6. Модель нарушителя
Модель нарушителя ИБ - это набор предположений об одном или нескольких возможных нарушителях ИБ, их квалификации, их технических и материальных средствах.
Основные параметры модели:
Описание целей и мотивов противоправных действий;
Степень подготовленности и оснащенности нарушителей, их возможная специализация;
Описание орудий преступления и их признаков;
Описание конкретных способов совершения преступлений, включая модель и поведение;
Демаскирующие признаки преступной деятельности;
Механизмы следообразования и используемые способы сокрытия следов;
Способы имитации воздействий нарушителя при проверке средств защиты.
1.7. Модель угроз
Описание существующих угроз ИБ их актуальности, возможной реализации и последствий.
Основные элементы:
Угрозы, обусловленные действиями субъекта (антропогенные) угрозы;
Угрозы, обусловленные техническими средствами;
Угрозы, обусловленные стихийными источниками.
Виды угроз:
Антропогенные угрозы - это негативные факторы, формирующиеся в результате воздействия человека на среду обитания своей деятельностью и продуктами этой деятельности и создающие угрозу здоровью населения и окружающей природной среде;
Угрозы, обусловленные техническими средствами.
1.8. Модель уязвимостей
Модель уязвимостей описывает слабые места системы, которые могут быть использованы нарушителем.
Классификация уязвимостей:
Программные – ошибки в коде, уязвимости нулевого дня;
Аппаратные – уязвимости в процессорах, сетевых устройствах;
Человеческий фактор – слабые пароли, фишинг, недостаток обучения;
Процедурные – отсутствие политик безопасности, неправильная настройка систем.
Модель уязвимостей помогает оценить риск атак и определить меры защиты.