ARIS модель процесу вироблення стратегії захисту інформації OCTAVE

Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.

Рубрика Программирование, компьютеры и кибернетика
Вид магистерская работа
Язык украинский
Дата добавления 05.06.2011
Размер файла 595,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 7.2 - Вікно провідника ARIS

Вікно провідника складається з декількох частин, що дозволяють оперативно переміщатися між робочими моделями й об'єктами, розташованими в базі моделювання бізнес-процесів.

Розташована ліворуч панель провідника ARІS містить перелік підключених серверів, баз даних на них і зміст баз даних моделювання. За допомогою панелі можна оперативно переключатися між вмістом груп, характеристиками моделей і об'єктів.

Розташована праворуч панель характеристик для обраного (активного) елемента в панелі провідника ARІS розкриває його вміст. Для групи це перелік внутрішніх груп і моделей з об'єктами. Для моделей або об'єктів дана панель показує взаємозв'язок з іншими елементами моделювання.

Створення нової моделі: Вибирається група, усередині якої буде розташовуватися модель. Вибирається пункт "New\Model" у локальному меню для цієї групи. Після цього з'являється діалог створення нової моделі. Спочатку необхідно вибрати тип моделі. Далі в діалозі, уводиться ім'я нової моделі. При успішному завершенні діалогу з'являється вікно з моделі.

Перебуваючи у вікні дизайнера, за допомогою миші, натаскуємо необхідні нам об'єкти з панелі об'єктів. При цьому не забувайте про довідники об'єктів. Якщо необхідно вказати один з довідкових об'єктів, його краще взяти з панелі провідника по моделях і об'єктам.

Після появи об'єктів на діаграмі, проводимо зв'язки (відносини) між ними, дотримуючи їхню адекватність реальному положенню речей. Зв'язок утвориться за допомогою миші (проконтролюйте натискання кнопки активності проведення зв'язків). Підведіть курсор миші до краю символу об'єкта, від якого буде виходити зв'язок. З появою характерного покажчика можливості початку встановлення зв'язку, натисніть раз ліву кнопку миші. Далі ведіть курсор до символу об'єкта, на якому зв'язок закінчується. Якщо тип моделі й методологічний фільтр дозволяють проводити між обраними об'єктами відношення, то на краю символу з'явиться розв'язний вид курсору. Натисніть ліву кнопку миші. Між об'єктами встановиться відношення й на діаграмі з'явиться з'єднуюча лінія.

Таблиця 7.1 - Об'єкти й символи

Тип и символ об'єкта

Цільове використання

Правила іменування

Подія (Event)

Відображення подій, що відбуваються при виконанні бізнесу-процесу.

Ім'я починається з імені об'єкта, стан або подія стосовно якого відбулася.

Функція (Function)

Опис бізнес-функції в ланцюжку виконання бізнес-процесу.

Ім'я починається з дії або позначення процесу, істотні характеристики якого приводяться далі в імені.

Правила розгалуження або злиття процесу

Вказівка крапок розгалуження або злиття в ході виконання бізнес-процесу.

Об'єкти даного типу не йменуються

Набір даних (Cluster)

Опис абстрактного (на концептуальному рівні) набору формалізованих даних.

В імені необхідно згадати назву документа або джерела походження інформації

Документ (Document)

Подання інформаційного носія даних у матеріалізованому виді (напр. на папері).

Ім'я повинно містити найменування документа.

База даних (файл) (Database/File)

Подання інформаційного носія даних у нематеріальній формі (напр. на магнітному диску або флеш-пам'яті).

Іменується назвою файлу або ім'ям інформаційної бази даних

Ціль (objective)

Вказівка однієї із цілей діяльності компанії.

Напівформальний опис досягає мети

Організаційна одиниця (Organizational unit)

Позначення окремого штатного підрозділу.

Повна назва підрозділу

Юридична особа

Позначення юридичної особи

Повна назва юридичної особи

Група (Group)

Група може відображати групу співробітників, що працюють разом протягом певного проміжку часу, наприклад, проектна група.

Повна назва тимчасового колективу (групи)

Посада (Position)

Представлення посади.

Повна назва посади

Множинна посада використовується для подання сукупності осіб, що виконують однотипну роботу

Повна назва посади

Співробітник (internal person)

Співробітник є окремим службовцем компанії (ідентифікуємо, приміром, по його персональному коду) і може бути пов'язаний з організаційними одиницями (у які він входить), а також з функціями (які він виконує або за які відповідає).

Співробітник указується прізвищем і ініціалами (додатково, може вказуватися персональний номер)

Товар, Услуга (Product/Service)

Об'єкт використовується для представлення результату людських дій або технічного процесу й може бути як матеріальним продуктом (тип матеріалу, тип операційного ресурсу, допоміжні технічні засоби, тип пакувального матеріалу), так і послугою.

Повне найменування товару або послуги

Подання знань або вмінь, якими повинен володіти співробітник або необхідними для успішного виконання бізнесу-функції.

Напівформальне визначення необхідного обсягу знань

Об'єкт використовується для ідентифікації формалізованого (задокументованого) обсягу знань, необхідних для виконання бізнес-функції.

Повна назва документа, що містить інформацію

Позначення бізнес-функції верхнього (концептуального) рівня опису діяльності організації.

Аналогічно іменуванню об'єкта "Функція"

7.2 Модель дерева функцій (Function Tree)

Функція - опис елемента роботи, що утворює один логічний етап у рамках процесу. В ARІS використається діаграма "Дерево функцій", за допомогою якої функції можуть бути описані з різними рівнями деталізації. При цьому функції представляються не обов'язково в хронологічному порядку.

На самому верхньому рівні описуються найбільш складні функції, що представляють собою окремий бізнес-процес або процедуру. Деталізація функцій утворить ієрархічну структуру їхніх описів.

Таблиця 7.2 - Перелік об'єктів діаграми моделей функцій

Функція (або декілька), виконання яких спрямоване на досягнення мети

Таблиця 7.3 - Перелік відносин між об'єктами діаграми моделей функцій

Процесно-орієнотоване підпорядкування (is process-oriented superior)

7.3 Модель ланцюжка доданої вартості (Value-Added chaіn Dіagram)

Діаграма ланцюжків доданої вартості описує функції організації, які безпосередньо впливають на реальний вихід її продукції.

Таблиця 7.4 - Перелік об'єктів діаграми ланцюжка доданої вартості

Бізнес-функція (процес) верхнього рівня, виконання якої спрямоване на досягнення мети.

Організаційна ланка складу організаційної структури, що виконує функцію.

Товар або послуга, що забезпечують досягнення мети

Якісна або кількісна ситуація (стан), досягнення якої важливо для компанії

Набір інформації

Таблиця 7.5 - Перелік відносин між об'єктами діаграми ланцюжка доданої вартості

Напрям відношення- зліва нагору

Попередник (is predecessor of)

Має як результат (has output of)

Підтримує (supports)

Має як результат

(has output of)

Виконує (carries out)

Є вхід для (is input for)

Є вхід для (is input for)

7.4 Модель подійно-керованого процесу (еEPC)

Цей тип моделей є центральним елементом для всього бізнес моделювання в методології АРІС. eEPC є динамічною моделлю, що з'єднує разом статичні ресурси (організаційні одиниці, інформаційні системи, продукти, послуги, і т.п.) і становить із них логічні послідовності бізнес-функцій або процесів.

Концептуально діаграма eEPC складається з наступних типів об'єктів:

1.Подія (стан)

2.Функція

3.Правила розгалуження

4.Ресурси (організаційні одиниці, інформаційні системи, продукти, послуги, і т.п.) (можуть бути відсутніми або винесені в окрему діаграму оточення бізнес-функції)

Таблиця 7.7 - Перелік об'єктів діаграми подійно-керованого процесу

Події являють собою зміну в навколишньому світі в результаті виконання процесу.

Функції являють собою елементарні дії, спрямовані на здійснення бізнесу-процесу.

Правила розгалуження процесу, у яких відбувається зміна напрямку послідовності виконуваних функцій

Організаційна ланка, посада (у т.ч. множинна) складу організаційної структури, що виконує функцію

Інформаційні носії, як матеріальної форми (паперові документи,.....), так і електронного представлення інформації: бази даних, файли, електронні листи, ресурси Інтернет, ОЛАП

Структурована (задокументована) або неформальна інформація, що втримується в навичках співробітника, необхідна для коректного виконання бізнесу-функції

Товар або послуга, що є результатом виконання бізнес-функції

Якісна або кількісна ситуація (стан), досягнення якої важливо для компанії

Описуваний на верхньому рівні набір інформації який або поступає на вхід бізнесу-функції, або являється її результатом

Таблиця 7.8 - Перелік відносин між об'єктами діаграми ланцюжка доданої вартості

Напрям відношення- зліва вверх

Активує (activates)

Веде до (leads to)

Создає (creates)

Веде до (leads to)

Создає вихід на (creates output to)

Має як результат (has output of)

Підтримує

(supports)

Має як результат (has output of)

Веде до (leads to)

Активує (activates)

Виконує (carries out)

Забезпечує вхід для (provides input for)

Потрібно для (is required for)

Є вхід для (is input for)

Підтримує (supports)

Є вхід для (is input for)

Події являють собою зміну в навколишньому світі в результаті виконання процесу. Це можуть бути:

1.Зовнішні зміни(події), що приводять до початку процесу;

2.Внутрішні зміни, викликані ходом виконання процесу;

3.Завершальні (вихідні) зміни, що мають зовнішній ефект результату виконання.

Функції являють собою елементарні дії, спрямовані на здійснення бізнесу-процесу. Функції можуть виконуватися людьми або автоматизованими системами. Функції мають вхід і вихід (матеріальний, інформаційний,...) і можуть споживати для свого здійснення деякі ресурси.

8. ПОБУДОВА МОДЕЛЕЙ ПРОЦЕСУ ВИРОБЛЕННЯ СТРАТЕГІЇ ЗАХИСТУ ІНФОРМАЦІЇ OCTAVE

В роботі моделюються три моделі: Functional Tree (дерево функцій), VAD (ланцюжка доданої вартості ) та eEPC (подійно-керований процес).

8.1 Модель Functional Tree

Будуємо модель стратегії захисту інформації OCTAVE. Модель дерева функцій наведена на рисунку 7.1:

Діаграма складається з перечня функцій. Основні функції: побудова профілю загроз, ідентифікація ІТІ організації та розробка стратегії безпеки та планів захисту. Кожна з цих функцій декомпозується. Спосіб подання функцій у вигляді дерева дозволяє зменшити ступінь складності і є статичним описом функції.

8.2 Модель VAD

В моделі VAD (рис.7.2) розглянуті всі функції (побудова профілю загроз, ідентифікація ІТІ організації та розробка стратегії безпеки та планів захисту), їх входи, виходи (вихід з першої функції поступає на вхід другої функції), цілі методу OCTAVE, організаційні структури та ін. Функції створюють послідовність дій, формуючи додані значення: вартість, кількість, якість і т.д. У даній моделі функції представлені в логічній послідовності головних процесів із вказівкою найближчого оточення.

8.3 Модель еЕРС

На рисунку 7.3 представлена модель eEPC. В ній розглянуті всі події та функції методу OCTAVE.

Рисунок 8.1 - Модель Functional Tree

Размещено на http://www.allbest.ru/

Рисунок 8.2 - Модель VAD

Рисунок 8.3 - Модель eEPC

ВИСНОВОК

У цей час існує безліч різноманітних методів моделювання діяльності підприємств. На жаль, у багатьох методах використовуються різні підходи, а нотації, як правило, не сумісні один з одним, що може призвести до зайвої складності й збільшення безладдя. Отже, у процес розробки моделей необхідно внести елементи стандартизації.

Одним з прикладів такої стандартизації є архітектура ARІS - сукупність технологій, які забезпечують розробку й удосконалювання системи керування підприємством, а також проектування й створення інтегрованих інформаційних систем її підтримки.

Кожний об'єкт або зв'язок у моделях має набір характеристик за допомогою яких можна задати кількісні і якісні характеристики елементів, які моделюються. Зокрема, для кожної функції можна задати її ім'я, унікальний код у проекті, автора, час і дату створення, детальний опис, приклад реалізації, тимчасові й вартісні витрати на виконання даної функції й т.д. Всі зазначені характеристики об'єктів і зв'язків формалізовані й використовуються при проведенні аналізу або складанні звіту.

У моделях є простота, наочність, однозначність, визначеність і строго певний набір взаємозалежних графічних зображень. Графічна мова забезпечує структуру й дозволяє описувати досить складні моделі.

Переваги ARІS як середовища для моделювання бізнес-процесів полягають саме в існуванні взаємозв'язків між окремими моделями, що описують різні сторони стратегії захисту інформації.

Розробка моделей організації не є самоціллю. Вони створюються для того, щоб одержати нову інформацію про діяльність організації та її захист. Для її одержання методологія ARІS передбачає цілий комплекс операцій (складання різноманітних звітів по моделі, перевірки коректності моделей, оптимізація моделей по різним критеріям, копіювання моделей, створення варіантів, злиття моделей, експорт/імпорт моделей), які можуть бути проведені над моделями.

Метод OCTAVE є самокерованим (self-dіrected) методом. Принциповим моментом підходу є принцип внутрішнього керування процесами оцінки (принцип самоврядування). Це означає, що в процесах вироблення корпоративної стратегії безпеки особисту участь приймають співробітники організації.

В роботі розглянуто три моделі: діаграма дерева функцій, діаграма ланцюжка доданої вартості та діаграма подійно-керований процесу. Діаграми відображають метод OCTAVE. Моделі в АРІС сприяють розумінню нової ідеології стратегічного управляння безпекою інформації керівниками підприємств та підрозділів безпеки інформації.

Побудовані моделі не охопили всі фактори для захисту інформації, бо це не є можливим. Завжди існують фактори, які можуть негативно вплинути на стратегію захисту інформації. Дуже складно все врахувати в процесі розробки та реалізації стратегії.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. OCTAVE Criteria Version 2.0 Christopher J. Alberts, Audrey J. Dorofee, December 2001.

2. Потий А.В., Избенко Ю.А., Леншин А.В. и др. Технический отчет. Методика оценки критических ресурсов, угроз и уязвимостей безопасности информации для малых предприятий.

3. OCTAVE Information Security Risk Evaluation www.cert.org/octave

4. Симонов С.В. Методология анализа рисков в информационных системах. УСП КомпьюЛинк.

5. НД ТЗИ 1.1-002-99, НД ТЗИ 2.5-004-99, НД ТЗИ 2.5-005-99 // "Безопасность информации". - 1999. - №1.

6. Войнов И.В., Пудовкина С.Г., Телегин А.И. Моделирование экономических систем и процессов. Опыт построения ARIS-моделей: Монография. - Челябинск: Изд. ЮУрГУ, 2002. - 392 с.

7. Вольный тезисный перевод книги Rob Davis «Business Process Modelling with ARIS» под редакцией Шевченко Р. и Сазонова А «Методическое пособие по подготовке специалистов ГКПД к внедрению процессного подхода в управлении».

8. Шеер А.В. Моделирование бизнес-процессов. -- М.: Весть-МетаТехнология, 2000.

Размещено на Allbest.ru


Подобные документы

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Вартість інформаційних технологій для бізнесових процесів. Вартість інформації з погляду її специфікації. Визначення ціни інформації виходячи з граничної вартості. Визначення вартості інформації, як суми витрат на її придбання. Сучасні пропозиції.

    реферат [22,1 K], добавлен 22.12.2008

  • Склад і зміст робіт на стадії впровадження інформаційних систем. Технологія проектування систем за CASE-методом. Порівняльні характеристики інформаційних систем в менеджменті та СППР. Створення бази моделей. Визначення інформаційних систем управління.

    реферат [44,5 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.