НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ "МЭИ" ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ Кафедра безопасности и информационных технологий Направление подготовки магистратуры 10.04.01-" Управление информационной безопасностью" Практическая работа Наименование: Задание 2. Практическое применение методологии функционального моделирования для моделирования сложных систем в изучаемой предметной области Студент: Руководитель работы: ИЭ-41м-23 Разоренов С. А. преподаватель Невский А.Ю. Москва 2023 г. Точка зрения Это указание на должностное лицо или подразделение организации, с позиции которого разрабатывается модель. Точка зрения определяет основное направление развития модели и уровень необходимой детализации. Единственная функция, представленная на контекстной диаграмме верхнего уровня, может быть разложена на основные подфункции посредством создания дочерней диаграммы. В свою очередь, каждая из этих подфункций может быть разложена на составные части посредством создания дочерней диаграммы следующего, более низкого уровня. Каждая дочерняя диаграмма содержит дочерние блоки и стрелки, обеспечивающие дополнительную детализацию родительского блока. В нашем случае «точка зрения» - руководитель ИБ-направления организации. Термины и сокращения Политика антивирусной защиты - набор правил, процедур и мероприятий, разработанных для обеспечения защиты информации от вредоносных программ и вирусов. Она определяет стратегию и подход к предотвращению, обнаружению и реагированию на угрозы безопасности, связанные с вредоносными программами. Инциденты информационной безопасности - события или ситуации, которые представляют угрозу информационной системе или нарушают ее нормальное функционирование. Инциденты могут быть вызваны вредоносными программами, несанкционированным доступом, утечкой данных и другими нарушениями безопасности. Стрелка входа – это материал или данные, которые преобразуются или расходуются функцией, чтобы создать то, что появится на ее выходе. Стрелка входа рисуется как входящая в левую грань блока. Допускается, что функция может не иметь ни одной стрелки входа. Часто бывает сложно определить, являются ли данные входом, или управлением. В том случае, когда данные изменяются или перерабатываются, это вход, если нет - управление. Стрелка управления – это правила, стратегии, процедуры, стандарты, которые определяют условия, необходимые функции, чтобы произвести правильный выход. Стрелка управления рисуется как входящая в верхнюю грань блока. Каждая функция должна иметь хотя бы одну стрелку управления. Управление влияет на функцию, но не преобразуется функцией. Если цель функции – изменить процедуру, то такая процедура будет для функции входом. В случае возникновения неопределенности в классифицировании стрелки (вход или управление) рекомендуется создавать стрелку управления. Стрелка выхода – это данные или материальные объекты, произведенные функцией. Стрелка выхода рисуется как выходящая из правой грани блока. Каждая функция должна иметь хотя бы одну стрелку выхода. Функция без выхода не имеет смысла и не должна моделироваться. Стрелка механизма – это ресурсы (персонал, техника, оборудование), поддерживающие выполнение функции. Стрелка механизма рисуется как входящая в нижнюю грань блока. Стрелка механизма может не изображаться на модели. Стрелка вызова – это стрелка, указывающая на другую модель. Стрелка вызова рисуется как исходящая из нижней грани блока. Такая стрелка используется как указание на то, что некоторая функция выполняется за пределами моделируемой системы. Графическая диаграмма – главный компонент модели, содержащий блоки, стрелки, соединения блоков и стрелок. Диаграмма является единицей описания системы и располагается на отдельном листе. А1. 1 – анализ уязвимостей и угроз. А1. 2 – определение типов защиты. А2. 1 – ГОСТы Р ИСО/МЭК. А2. 2 – нормативные документы по ИБ и СМИБ в организации. А3. 1 – руководитель организации. А3. 2 – руководитель ИБ-направления организации. Стрелка выхода (входа) для блоков 1 / 2 №1 – определение правил и процедур для антивирусной защиты. Стрелка выхода (входа) для блоков 1 / 2 №2 – установка стандартов безопасности и политик доступа. Б2. 1 – законодательство РФ в области ИБ (в т.ч. и отраслевые стандарты). Б2. 2 – общепринятые «best-practics» в области ИБ. Б3. 1 – методолог ИБ (исполнитель). Б3. 2 – руководитель ИБ-направления (функции контроля исполнения). Стрелка выхода (входа) для блоков 2 / 3 №1 – установка и настройка антивирусного ПО на всех устройствах. Стрелка выхода (входа) для блоков 2 / 3 №2 – настройка брандмауэра и других средств защиты. В2. 1 – специфика информационной инфраструктуры организации. В2. 2 – сопроводительная документация на средства антивирусной защиты информации. В3. 1 – инженер ИБ. В3. 2 – архитектор ИБ. Стрелка выхода (входа) для блоков 3 / 4 №1 – постоянный мониторинг состояния антивирусных средств. Стрелка выхода (входа) для блоков 3 / 4 №2 – регулярное обновление вирусных баз и программного обеспечения. Г2. 1 – методика тестирования обновлений безопасности программных, программно-аппаратных средств (утверждена ФСТЭК России 28.10.22). Г2. 2 – ГОСТ Р ИСО/МЭК ТО 18044-2007. Г3. 1 – инженер ИБ. Г3. 2 – администратор средств защиты информации. Стрелка выхода (входа) для блоков 4 / 5 №1 – создание процедур реагирования на обнаруженные угрозы. Стрелка выхода (входа) для блоков 4 / 5 №2 – изоляция и ликвидация инфицированных устройств. Д2. 1 – руководство по организации процесса управления уязвимостями в органе (организации) (утверждено ФСТЭК России 17.05.23). Д2. 2 – ГОСТ Р ИСО/МЭК ТО 18044-2007. Д3. 1 – член группы реагирования на инциденты ИБ. Д3. 2 – руководитель ИБ-направления. Стрелка выхода (итог) для блока 5 и всей декомпозиции – реализация политики антивирусной защиты. Сама декомпозиция представлена на рисунке ниже. Рис.1 Графическое представление Выводы IDEF0-моделирование является эффективным инструментом для моделирования сложных систем в области информационной безопасности. Эта методология позволяет структурировать и анализировать процессы, функции и взаимосвязи в системе, что помогает выявить потенциальные уязвимости и разработать эффективные меры по их устранению. Кроме того, использование IDEF0моделирования способствует повышению понимания системы и ее процессов, что позволяет эффективно управлять информационной безопасностью и принимать обоснованные решения. Таким образом, IDEF0-моделирование является важным инструментом для обеспечения безопасности информационных систем и защиты конфиденциальности данных.