Журнал ТЗ № 4 2010 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2010
№ 4
статьи



Журнал ТЗ № 4 2010



Раздел: Актуальные проблемы отрасли
Тема:
Автор: Александр МАЛЬЦЕВ, заместитель генерального директора ООО «Интел Тектум», кан-дидат технических наук

Методика оценки состояния инженерно-технической защищенности объектов

При планировании капитальных затрат на оснащение объектов инже-нерно-техническими средствами охраны всегда стоит задача рационального расходования материальных средств. Для определения необходимости дооборудования того или иного объекта средствами защиты необходимо ориентироваться на оценки защищенности объ-ектов от предполагаемых угроз.
Оценка состояния защищенности – это установленный регламентом организации акт, за-ключающийся в анализе системы охраны защищаемых объектов с целью определения ее возможности противостоять действиям вероятных нарушителей.
Конечным итогом оценки является вывод об уровне достаточности принятых мер защиты, который делается по совокупности показателей защищенности на основе результатов про-веденного оценивания.
Предлагаемая методика устанавливает единый подход к анализу и оценке достаточности мероприятий по физической защите и охране объектов от существующих или прогнози-руемых угроз внутреннего и внешнего характера.
Оценка состояния защищенности объекта определяется на основе результатов:
– контроля выполнения установленных требований по физической защите и охране объекта;
– определения модели потенциальных нарушителей и анализа уязвимости объекта.
Проведение анализа уязвимости объекта, определение моделей потенциальных нарушите-лей направлено на проверку адекватности защищенности существующим и прогнозируе-мым угрозам внешнего и внутреннего характера путем выявления уязвимых мест в систе-ме защиты, которые могут иметь место даже при выполнении установленных требований. Результаты оценивания дают основания для выработки рациональных решений по обес-печению требуемой безопасности объектов различных категорий опасности.

1. Система показателей состояния защищенности
Защищенность как совокупность организационно-технических меро-приятий, направленных на обеспечение охраны объекта, оценивается показателями двух ее свойств: целостности и уязвимости.
Целостность – свойство защищенности, характеризующее ее соответст-вие требованиям, установленным в нормативной и организационно-распорядительной до-кументации.
Уязвимость – свойство защищенности, характеризующее ее недостатки в способности противостоять установленным для объекта защиты угрозам.

Показатели целостности:
1) полнота выполнения установленных организационных мероприятий по физи-ческой защите и охране объекта от диверсионно-террористических угроз;
2) уровень квалификации персонала, задействованного в обеспечении мероприя-тий по физической защите и охране объекта;
3) полнота оснащенности и техническое состояние комплекса инженерно-технических средств физической защиты или охраны.
Показатели целостности – качественные показатели.

Показатели уязвимости
Уязвимость оценивается по качественному и количественному показателям.
Качественный показатель – возможность проникновения нарушителя.
Количественный показатель – вероятность того, что нарушитель сможет преодолеть барь-еры защиты (инженерно-технические средства и силы охраны) и достичь интересующий его объект.
Достаточность принятых мер защиты определяется по величине риска, который несут уяз-вимость объекта и величина возможных последствий действий нарушителя, в отношении данного объекта.
Степень риска объекта определяется по полученным значениям уязвимости объекта и оп-ределенным для объекта значимостям последствий возможных воздействий нарушителя на объект.
Шкалы качественных показателей содержат от 3 до 5 градаций. Значения оценок показа-телей – лингвистические и числовые.
Свертка частных показателей в обобщенный (интегральный) показатель производится с помощью матриц свертки, по среднему числовому значению с применением определен-ных логических правил. Для нахождения среднего значения используются числовые зна-чения оценки показателя.
Ряд оценок берется непосредственно из «Декларации промышленной безопасности» (ве-личина социально-экономических последствий аварий на критических элементах объекта) и материалов (акта и протокола) категорирования объекта по степени потенциальной опасности и террористической уязвимости.

2. Формирование модели нарушителя для объекта
Модель нарушителя – формализованное или неформализованное описание на-рушителя и его действий в отношении охраняемого объекта.
Модель нарушителя складывается из следующих составляющих:
- категории нарушителей, которые могут воздействовать на объект защиты;
- объекты защиты, на которых вероятно появление нарушителя каждого типа;
- мотивы действий нарушителей каждой категории;
- численность нарушителей каждой категории;
- техническая оснащенность нарушителей;
- возможный уровень осведомленности об объекте, его системе защиты;
- уровень квалификации и подготовленности к совершению противоправных ак-ций.

3. Оценивание целостности
Требования по физической защите и охране объектов устанавливаются нормативными до-кументами, в том числе ведомственными. Требования по физической защите и охране дифференцируются в зависимости от категории объекта. При проведении контроля требо-ваний по физической защите и охране необходимо предусмотреть проверку:
– полноты выполнения установленных организационных мероприятий по физической за-щите и охране объекта от диверсионно-террористических угроз;
– квалификации персонала, задействованного в обеспечении мероприятий по физической защите и охране объекта;
– полноты оснащенности и технического состояния комплекса инженерно-технических средств физической защиты (ИТС ФЗ) или охраны.

Обобщенная оценка целостности имеет четыре значения:
- «полная целостность» (4);
- «удовлетворительная целостность» (3);
- «частичная целостность» (2);
- «неудовлетворительная целостность» (1);
и представляет собой свертку оценок уровня квалификации персонала, степени докумен-тальной обеспеченности и степени технической оснащенности средствами защиты объек-та.
Свертка осуществляется в два приема. Вначале с помощью матрицы свертки получают свертку оценок уровня квалификации персонала и степени документальной обеспеченно-сти, затем полученный результат сворачивают с технической оснащенностью. Правило свертки показателей предполагает, что по значимости показатели распределяются сле-дующим образом:
«документальная обеспеченность» < «квалификация персонала» < «техническая оснащен-ность».



4. Анализ уязвимости
Анализ уязвимости защищенности проводится с целью оценивания возможности несанк-ционированного доступа нарушителя к объектам защиты. Анализ уязвимости – самый сложный и трудоемкий этап, требующий детального изучения построения системы защи-ты, знаний принципов работы технических средств охраны, их технических характери-стик.
Первым этапом анализа уязвимости является этап формирования вероятных маршрутов движения предполагаемых нарушителей к тем или иным объектам защиты. Теоретически маршрутов движения может быть достаточно большое количество, на практике же всегда можно определить наиболее вероятные из них. Скорее всего, таковыми будут маршруты, использующие бреши в системе защиты, иными словами, использующие ее уязвимые мес-та. Выявление таких мест при оценивании уже в определенной степени является оценкой уязвимости.
На втором этапе анализа уязвимости оценивается, насколько легко нарушителю пройти сформированными маршрутами. При качественном оценивании на этом шаге необходимо сопоставить возможности того или иного нарушителя с техническими характеристиками ИТС ФЗ, стоящими на его пути, и с возможностями персонала подразделений охраны по пресечению действий нарушителя и сделать заключение о степени уязвимости системы защиты. При количественном оценивании вычисляется вероятность того, что силы и сред-ства охраны позволят нарушителю достичь интересующий его объект защиты.
Вероятностные расчеты основываются на технических характеристиках средств обнару-жения (вероятности пропуска цели), на оценках времени задержки нарушителя инженер-ными средствами и естественными преградами, на оценках времени реагирования сил ох-раны.
Вероятности пресечения действий нарушителя на маршруте вычисляются по утвержден-ным ведомственным методикам, например, в соответствии с требованиями стандарта ОАО «Газпром» СТО 2-1.4-082-2006.
При качественном оценивании определяются наиболее вероятные маршруты движения нарушителей к объекту защиты. Качественная оценка уязвимости ( ) имеет 4 значения:
– 1 – уязвим (защита явно недостаточна или отсутствует);
– 2 – скорее всего, уязвим (защита, скорее всего, недостаточна);
– 3 – возможно уязвим (защита, возможно, недостаточна);
– 4 – уязвимостей не выявлено (защита достаточна).
Оценивается уязвимость каждого маршрута, оценка обозначается символом , где верхний индекс К означает, что оценка качественная, нижние индексы: М – означает, что оценка относится к маршруту, j – индекс (номер) ПФЗ, к которому определен маршрут, i – номер маршрута к данному объекту защиты. Причем индекс маршрута складывается из индекса собственно маршрута и индексов нарушителей, которые, предполагается, вос-пользуются данным маршрутом.
Так, например, если определено, что нарушители воспользуются двумя маршрутами к объекту защиты, причем первым маршрутом воспользуются три вида нарушителей, а вто-рым – четыре, то i будет иметь семь значений от 1 до 7.
Качественная оценка уязвимости защиты ПФЗ определяется по критерию:
,
Общая оценка уязвимости объекта определяется по критерию:

Оценки определяются не на множестве всех нарушителей, а для каждой категории нару-шителей отдельно. Это делается потому, что внутренний нарушитель может иметь санк-ционированный доступ к объекту защиты и объект от внутреннего нарушителя достаточ-но уязвим. В то же время от внутреннего нарушителя трудно ожидать серьезных террори-стических или диверсионных актов. Совокупный нарушитель по открытости доступа к объекту защиты тождествен внутреннему, а по тяжести последствий своих действий при-ближается к внешнему. Поэтому сворачивать показатели уязвимости при разных катего-риях нарушителей в интегральный показатель нецелесообразно, средства и силы охраны – это прежде всего защита от внешнего нарушителя. Все дальнейшие оценки будут вестись отдельно для каждой категории нарушителей.
Полученные качественные оценки уязвимости заносятся в итоговый отчетный документ. Для сравнения объектов защиты по степени уязвимости производится их ранжирование. Ранжирование осуществляется для каждой категории нарушителей по лексикографиче-скому правилу: сначала объекты выстраиваются в порядке убывания числа уязвимостей (числа маршрутов движения нарушителя к ним), характеризующихся минимальной защи-той (оценка – «защита отсутствует или явно недостаточна»), умноженного на число нару-шителей рассматриваемой категории, определенных для данного объекта защиты. При ра-венстве данного числа объекты различаются по числу уязвимостей следующей градации (защита, скорее всего, недостаточна), умноженному на нарушителей, далее число уязви-мостей «защита, возможно, недостаточна», умноженное на число нарушителей, и, нако-нец, по общему числу маршрутов к объекту защиты, умноженному на число нарушителей. Результаты ранжирования представляются в виде отчетных документов.
Таким образом, защищенность объекта характеризуется тремя качественными оценками уязвимости:
- уязвимость при действиях внешнего нарушителя ( );
- уязвимость при действиях внутреннего нарушителя ( );
- уязвимость при действиях совокупного нарушителя ( ).

Количественным показателем уязвимости (УВ) является вероятность того, что нарушитель сможет преодолеть барьеры защиты и достичь интересующий его объект защиты. Данный показатель связан с показателем качества охраны выражением:
УВ = 1 – С,
где С – вероятность пресечения действий нарушителя системой защиты.
Различают уязвимость защиты на маршруте – , уязвимость защиты объекта защиты – , определяемую на множестве маршрутов к данному объекту, и уязвимость защиты объекта – , определяемую на множестве объектов защиты.
Уязвимость защиты на i-м маршруте к j-му объекту определяется выражением:
,
где – вероятность пресечения действий нарушителя на i-м маршруте к j-му объекту защиты. При этом индекс маршрута i определяется так же, как и при качественном оцени-вании уязвимости.
вычисляются по утвержденной в ведомстве методике.
Уязвимость защиты j-го объекта защиты берется равной максимальной уязвимости маршрутов к данному объекту:

Уязвимость объекта берется равной максимальной уязвимости всех объектов защи-ты:

Количественные оценки уязвимости рассчитываются отдельно для каждой категории на-рушителей. Обозначаются данные оценки уязвимости путем добавления к верхнему ин-дексу соответствующей буквы:
- для внешнего нарушителя – ;
- для внутреннего нарушителя – ;
- для совокупного нарушителя – .

5. Интегральный показатель состояния защищенности
Интегральный показатель состояния защищенности (З) является векторным показателем. Его компонентами являются качественный обобщенный показатель целостности и качест-венные и количественные показатели уязвимости.
З = < Ц, , , , , , >

6. Определение уровня достаточности принятых мер защиты
Достаточность принятых мер защиты целесообразно определять по величине риска, кото-рый несут уязвимость объекта и величина возможных последствий действий нарушителя. Максимальный уровень достаточности достигается при наименьшей уязвимости объекта, имеющего наименьшую значимость социально-экономических последствий; минималь-ный уровень достаточности достигается при наибольшей уязвимости объекта, имеющего максимальную значимость социально-экономических последствий. Все остальные уровни достаточности лежат в интервале от максимального до минимального и определяются со-отношением уязвимости и значимости последствий. При данном подходе к понятию дос-таточности принятых мер защиты ее можно отождествить с понятием риска, в этом случае степень риска будет определять уровень достаточности: малый риск – принятых мер за-щиты достаточно, большой риск – мер недостаточно.
Риск – мера опасности, связанной с действиями нарушителя и характеризующаяся как возможностью совершения несанкционированного действия, так и тяжестью их по-следствий. Возможность совершения действий нарушителем определяется уязвимостью объекта.
Принятые меры защиты по отношению к одному нарушителю могут быть достаточными, в то же время по отношению к другому, более мощному недостаточными. Поэтому доста-точность принятых мер защиты целесообразно рассматривать в отношении каждой кате-гории нарушителей (внутренний, внешний, совокупный). С этой целью введем понятие «объект атаки», который группирует объекты защиты по категориям нарушителей. Под объектом атаки будем понимать совокупность объектов защиты, в отношении которой предполагаются несанкционированные действия данной категории нарушителей.
Таким образом, для одного оцениваемого объекта имеется в общем случае три объекта атаки: объект атаки внешнего нарушителя, объект атаки внутреннего нарушителя и объект атаки совокупного нарушителя. Заметим, что один и тот же объект защиты может принад-лежать всем трем совокупностям (объектам атаки).
Для каждого объекта атаки определим значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки. Значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки внешнего нарушителя обозначим через , в отношении объекта атаки внутреннего на-рушителя – через , в отношении объекта атаки совокупного нарушителя – через .
Определим значимости последствий по правилу:
, где j принадлежит множеству индексов, определенных для внешне-го нарушителя;
, где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
, где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Степень риска определяется степенью значимости социально-экономических последствий возможных действий нарушителя в отношении объекта атаки и уязвимостью защиты объ-екта атаки при данных нарушителях.
Уязвимость защиты объекта атаки внешнего нарушителя обозначим через , объекта атаки внутреннего нарушителя – через , объекта атаки совокупного наруши-теля – через .
Определим уязвимость объектов атаки по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Целесообразно ввести шесть степеней риска объектов атаки, полагая: 1-я степень – мак-симальный риск, 6-я – минимальный. Оценка степени риска объекта атаки формируется при помощи матрицы свертки из оценок уязвимости и значимости последствий возмож-ных действий нарушителя в отношении объекта атаки.
За величину оценки степени риска принимается значение, стоящее на пересечении строки, соответствующей значению уязвимости и столбца, соответствующего степени значимости последствий возможных действий нарушителя в отношении объекта атаки.
Будем полагать, что первый (максимальный) уровень достаточности принятых мер защи-ты соответствует шестой степени риска и далее; второй уровень соответствует пятой сте-пени, третий – четвертой, четвертый – третьей, пятый – второй, шестой – первой.
Для каждого объекта определяется три оценки уровня достаточности принятых мер:
а) достаточность при действиях внешнего нарушителя ( );
б) достаточность при действиях внутреннего нарушителя ( );
в) достаточность при действиях совокупного нарушителя ( ).
Заметим, что в определении степени риска, а равно и уровня достаточности принятых мер защиты участвуют качественные показатели уязвимости. Количественные показатели уяз-вимости в данном случае могут играть дополнительную роль определенной меры доверия к оценке уровня достаточности.
Определим уязвимость каждого из трех объектов атаки.
Уязвимости объектов атаки определяются по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Уровень доверия определяется величиной:
= 1 – , для внешнего нарушителя;
= 1 – , для внутреннего нарушителя;
= 1 – , для совокупного нарушителя.
– это не что иное, как эффективность (качество) системы защиты (вероятность пресечения действий нарушителя).
Психологически легче воспринимаются не цифровые обозначения уровней, а словесные обозначения, поэтому каждому уровню достаточности может быть поставлено в соответ-ствие его лингвистическое значение:
– полный уровень достаточности (1-й уровень);
– высокий уровень достаточности (2-й уровень);
– средний уровень достаточности (3-й уровень);
– удовлетворительный уровень достаточности (4-й уровень);
– низкий уровень достаточности (5-й уровень);
– неудовлетворительный уровень достаточности (6-й уровень).
Формы отчетных документов разрабатываются в организации на основе требований ве-домственных нормативов или внутренних регламентирующих документов.
Полученные оценки целесообразно использовать как основу для формирования поэтапно-го плана модернизации инженерно-технических средств физической защиты оцениваемых объектов.




Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 5  (голосов: 1)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».