Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа.docx
Скачиваний:
0
Добавлен:
02.06.2025
Размер:
2.29 Mб
Скачать

1.4. Нотация aris eEpc (Event-driven Process Chain)

Представляет последовательность событий и функций, отражающих логику выполнения взаимосвязанных действий. направленных на достижение определенного результата.

Основные элементы:

Функции (прямоугольники с закругленными краями) – служат для описания функции или набора действий (процедур работ), выполняемых подразделениями или сотрудниками организации.

Рис. 8. Функция

События (шестиугольники) – описывают состояние процесса, которые являются существенными в рамках этого процесса и оказывают влияние на этот бизнес-процесс или контролирует его дальнейшее развитие.

Рис. 9. Событие

Связи (стрелки) – указывают порядок выполнения процессов.

Операторы:

  • AND (И) – выполняются все ветви;

  • OR (ИЛИ) – выполняется одна или несколько ветвей;

  • XOR (Исключающее ИЛИ) – выполняется только одна ветвь.

Артефакты:

  • Документ - для отображения файлов, документов;

  • IT System - для отображения информационных систем;

  • “Подразделение” и т.п. - для отображения организационных единиц, являющихся исполнителями и т.д.

1.5. Нотация bpmn (Business Process Model and Notation)

Используется для моделирования бизнес-процессов и их автоматизации.

Основные элементы:

  1. Пул - область, в которой описывают процесс;

  2. Дорожки - для изображения исполнителей процесса;

  3. Действия или задачи;

  4. Событие: стартовое, промежуточное, конечное;

  5. Логические операторы или шлюзы: параллельный шлюз, неэксклюзивный шлюз, эксклюзивный шлюз;

  6. Связи;

  7. Артефакты.

1.6. Модель нарушителя

Модель нарушителя ИБ - это набор предположений об одном или нескольких возможных нарушителях ИБ, их квалификации, их технических и материальных средствах.

Основные параметры модели:

  1. Описание целей и мотивов противоправных действий;

  2. Степень подготовленности и оснащенности нарушителей, их возможная специализация;

  3. Описание орудий преступления и их признаков;

  4. Описание конкретных способов совершения преступлений, включая модель и поведение;

  5. Демаскирующие признаки преступной деятельности;

  6. Механизмы следообразования и используемые способы сокрытия следов;

  7. Способы имитации воздействий нарушителя при проверке средств защиты.

1.7. Модель угроз

Описание существующих угроз ИБ их актуальности, возможной реализации и последствий.

Основные элементы:

  1. Угрозы, обусловленные действиями субъекта (антропогенные) угрозы;

  2. Угрозы, обусловленные техническими средствами;

  3. Угрозы, обусловленные стихийными источниками.

Виды угроз:

  • Антропогенные угрозы - это негативные факторы, формирующиеся в результате воздействия человека на среду обитания своей деятельностью и продуктами этой деятельности и создающие угрозу здоровью населения и окружающей природной среде;

  • Угрозы, обусловленные техническими средствами.

1.8. Модель уязвимостей

Модель уязвимостей описывает слабые места системы, которые могут быть использованы нарушителем.

Классификация уязвимостей:

  1. Программные – ошибки в коде, уязвимости нулевого дня;

  2. Аппаратные – уязвимости в процессорах, сетевых устройствах;

  3. Человеческий фактор – слабые пароли, фишинг, недостаток обучения;

  4. Процедурные – отсутствие политик безопасности, неправильная настройка систем.

Модель уязвимостей помогает оценить риск атак и определить меры защиты.

Соседние файлы в предмете Моделирование бизнес-процессов