Регистрация / Вход
Прислать материал

Подход к моделированию процессов функционирования систем защиты информации

Сведения об участнике
ФИО
Каплун Виталий Витальевич
Вуз
Федеральное государственное бюджетное образовательное учреждение высшего образования "Донской государственный технический университет"
Тезисы (информация о проекте)
Область наук
Информационные технологии и вычислительные системы
Раздел области наук
Информационные технологии
Тема
Подход к моделированию процессов функционирования систем защиты информации
Резюме
Предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования разбивается на составные части — подпроцессы, каждый из которых отражает защиту информации по конкретному направлению. Далее выполняется моделирование каждого подпроцесса. Практическое применение подхода позволит проанализировать особенности протекающих в системе защиты процессов, выявить имеющиеся уязвимости и разработать предложения по их устранению. С помощью анализа диаграмм можно определить перечень необходимых средств и методов защиты, назначить ответственных лиц.
Ключевые слова
система защиты информации, методология функционального моделирования IDEF0
Цели и задачи
Описание методики использования принципов графического моделирования процессов функционирования систем защиты информации.
Введение

Внедрение информационных технологий сбора, обработки, передачи и хранения информации способствует тому, что необходимость сохранения различных видов тайн, обеспечения безопасности электронных документов является актуальной проблемой руководства большинства предприятий.

При проектировании систем защиты информации выполняется ряд работ, направленных на анализ угроз и каналов утечки конфиденциальной информации, формировании перечня программно-аппаратных, технических, криптографических средств, совместное использование которых обеспечит требуемый уровень защиты информации предприятия. При этом необходимо, чтобы были перекрыты все каналы утечки информации, а функционирование элементов системы защиты было согласованным.

Методы и материалы

При проектировании систем защиты информации выполняется ряд работ, направленных на анализ возможных угроз и каналов утечки конфиденциальной информации, формировании необходимого перечня программно-аппаратных, технических, криптографических средств, совместное использование которых обеспечит требуемый уровень защиты информации предприятия. При этом особо внимание уделяется тому, чтобы были перекрыты все возможные каналы утечки информации, а функционирование элементов системы защиты информации было согласованным.

В работе предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования системы защиты информации  разбивается на составные части — подпроцессы, каждый из которых отражает защиту информации по конкретному направлению. Далее выполняется моделирование каждого подпроцесса. Практическое применение этого подхода позволит детально изучить и проанализировать особенности протекающих в системе защиты процессов, выявить имеющиеся уязвимости системы защиты и разработать предложения по их устранению. Использование этих диаграмм позволит проводить анализ систем защиты информации с целью определения перечня необходимых средств и методов защиты, нормативных документов, назначения ответственных лиц.

Описание и обсуждение результатов

Результатом научного исследования является предложенный  подход к моделированию процессов функционирования систем защиты информации с помощью методологии функционального моделирования IDEF0.

Используемые источники
1. DFD: описание методологии DFD // portalnp.ru — URL: http://portalnp.ru/2014/06/2015 / (дата обращения: 28.04.2016).
2. DFD: основные компоненты DFD // e-educ.ru — URL: http://e-educ.ru/bd14.html / (дата обращения: 28.03.2016).
3. Национальный Открытый Университет «ИНТУИТ» // Функциональная модель предметной области базы данных. – URL: http://www.intuit.ru/studies/courses/1095/191/lecture/4969?page=4&keyword_content=IDEF0-%D0%B4%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 (дата обращения: 28.03.2016).
Information about the project
Surname Name
Kaplun Vitaly
Project title
Approach to modeling processes of functioning of systems of information protection
Summary of the project
The approach to modeling of processes of functioning of information protection systems based on the use of the methodology of functional modeling IDEF0. The process is broken down into its component parts is operating subprocesses, each of which reflects the protection of information in a particular direction. Then simulation of each subprocess. The practical application of the approach will allow to analyze the peculiarities occurring in the system of protection of processes, to identify existing vulnerability and to develop proposals for their elimination. Through the analysis of charts, you can define the list of necessary means and methods of protection, appointing responsible persons.
Keywords
the system of information protection, methodology of functional modeling IDEF0