4. Анализ уязвимости
Анализ уязвимости защищенности проводится с целью оценивания возможности несанк-ционированного доступа нарушителя к объектам защиты. Анализ уязвимости – самый сложный и трудоемкий этап, требующий детального изучения построения системы защи-ты, знаний принципов работы технических средств охраны, их технических характери-стик.
Первым этапом анализа уязвимости является этап формирования вероятных маршрутов движения предполагаемых нарушителей к тем или иным объектам защиты. Теоретически маршрутов движения может быть достаточно большое количество, на практике же всегда можно определить наиболее вероятные из них. Скорее всего, таковыми будут маршруты, использующие бреши в системе защиты, иными словами, использующие ее уязвимые мес-та. Выявление таких мест при оценивании уже в определенной степени является оценкой уязвимости.
На втором этапе анализа уязвимости оценивается, насколько легко нарушителю пройти сформированными маршрутами. При качественном оценивании на этом шаге необходимо сопоставить возможности того или иного нарушителя с техническими характеристиками ИТС ФЗ, стоящими на его пути, и с возможностями персонала подразделений охраны по пресечению действий нарушителя и сделать заключение о степени уязвимости системы защиты. При количественном оценивании вычисляется вероятность того, что силы и сред-ства охраны позволят нарушителю достичь интересующий его объект защиты.
Вероятностные расчеты основываются на технических характеристиках средств обнару-жения (вероятности пропуска цели), на оценках времени задержки нарушителя инженер-ными средствами и естественными преградами, на оценках времени реагирования сил ох-раны.
Вероятности пресечения действий нарушителя на маршруте вычисляются по утвержден-ным ведомственным методикам, например, в соответствии с требованиями стандарта ОАО «Газпром» СТО 2-1.4-082-2006.
При качественном оценивании определяются наиболее вероятные маршруты движения нарушителей к объекту защиты. Качественная оценка уязвимости ( ) имеет 4 значения:
1 – уязвим (защита явно недостаточна или отсутствует);
2 – скорее всего, уязвим (защита, скорее всего, недостаточна);
3 – возможно уязвим (защита, возможно, недостаточна);
4 – уязвимостей не выявлено (защита достаточна).
Оценивается уязвимость каждого маршрута, оценка обозначается символом , где верхний индекс К означает, что оценка качественная, нижние индексы: М – означает, что оценка относится к маршруту, j – индекс (номер) ПФЗ, к которому определен маршрут, i – номер маршрута к данному объекту защиты. Причем индекс маршрута складывается из индекса собственно маршрута и индексов нарушителей, которые, предполагается, вос-пользуются данным маршрутом.
Так, например, если определено, что нарушители воспользуются двумя маршрутами к объекту защиты, причем первым маршрутом воспользуются три вида нарушителей, а вто-рым – четыре, то i будет иметь семь значений от 1 до 7.
Качественная оценка уязвимости защиты ПФЗ определяется по критерию:
,
Общая оценка уязвимости объекта определяется по критерию:
Оценки определяются не на множестве всех нарушителей, а для каждой категории нару-шителей отдельно. Это делается потому, что внутренний нарушитель может иметь санк-ционированный доступ к объекту защиты и объект от внутреннего нарушителя достаточ-но уязвим. В то же время от внутреннего нарушителя трудно ожидать серьезных террори-стических или диверсионных актов. Совокупный нарушитель по открытости доступа к объекту защиты тождествен внутреннему, а по тяжести последствий своих действий при-ближается к внешнему. Поэтому сворачивать показатели уязвимости при разных катего-риях нарушителей в интегральный показатель нецелесообразно, средства и силы охраны – это прежде всего защита от внешнего нарушителя. Все дальнейшие оценки будут вестись отдельно для каждой категории нарушителей.
Полученные качественные оценки уязвимости заносятся в итоговый отчетный документ. Для сравнения объектов защиты по степени уязвимости производится их ранжирование. Ранжирование осуществляется для каждой категории нарушителей по лексикографиче-скому правилу: сначала объекты выстраиваются в порядке убывания числа уязвимостей (числа маршрутов движения нарушителя к ним), характеризующихся минимальной защи-той (оценка – «защита отсутствует или явно недостаточна»), умноженного на число нару-шителей рассматриваемой категории, определенных для данного объекта защиты. При ра-венстве данного числа объекты различаются по числу уязвимостей следующей градации (защита, скорее всего, недостаточна), умноженному на нарушителей, далее число уязви-мостей «защита, возможно, недостаточна», умноженное на число нарушителей, и, нако-нец, по общему числу маршрутов к объекту защиты, умноженному на число нарушителей. Результаты ранжирования представляются в виде отчетных документов.
Таким образом, защищенность объекта характеризуется тремя качественными оценками уязвимости:
- уязвимость при действиях внешнего нарушителя ( );
- уязвимость при действиях внутреннего нарушителя ( );
- уязвимость при действиях совокупного нарушителя ( ).
Количественным показателем уязвимости (УВ) является вероятность того, что нарушитель сможет преодолеть барьеры защиты и достичь интересующий его объект защиты. Данный показатель связан с показателем качества охраны выражением:
УВ = 1 – С,
где С – вероятность пресечения действий нарушителя системой защиты.
Различают уязвимость защиты на маршруте – , уязвимость защиты объекта защиты – , определяемую на множестве маршрутов к данному объекту, и уязвимость защиты объекта – , определяемую на множестве объектов защиты.
Уязвимость защиты на i-м маршруте к j-му объекту определяется выражением:
,
где – вероятность пресечения действий нарушителя на i-м маршруте к j-му объекту защиты. При этом индекс маршрута i определяется так же, как и при качественном оцени-вании уязвимости.
вычисляются по утвержденной в ведомстве методике.
Уязвимость защиты j-го объекта защиты берется равной максимальной уязвимости маршрутов к данному объекту:
Уязвимость объекта берется равной максимальной уязвимости всех объектов защи-ты:
Количественные оценки уязвимости рассчитываются отдельно для каждой категории на-рушителей. Обозначаются данные оценки уязвимости путем добавления к верхнему ин-дексу соответствующей буквы:
- для внешнего нарушителя – ;
- для внутреннего нарушителя – ;
- для совокупного нарушителя – .
5. Интегральный показатель состояния защищенности
Интегральный показатель состояния защищенности (З) является векторным показателем. Его компонентами являются качественный обобщенный показатель целостности и качест-венные и количественные показатели уязвимости.
З = < Ц, , , , , , >
6. Определение уровня достаточности принятых мер защиты
Достаточность принятых мер защиты целесообразно определять по величине риска, кото-рый несут уязвимость объекта и величина возможных последствий действий нарушителя. Максимальный уровень достаточности достигается при наименьшей уязвимости объекта, имеющего наименьшую значимость социально-экономических последствий; минималь-ный уровень достаточности достигается при наибольшей уязвимости объекта, имеющего максимальную значимость социально-экономических последствий. Все остальные уровни достаточности лежат в интервале от максимального до минимального и определяются со-отношением уязвимости и значимости последствий. При данном подходе к понятию дос-таточности принятых мер защиты ее можно отождествить с понятием риска, в этом случае степень риска будет определять уровень достаточности: малый риск – принятых мер за-щиты достаточно, большой риск – мер недостаточно.
Риск – мера опасности, связанной с действиями нарушителя и характеризующаяся как возможностью совершения несанкционированного действия, так и тяжестью их по-следствий. Возможность совершения действий нарушителем определяется уязвимостью объекта.
Принятые меры защиты по отношению к одному нарушителю могут быть достаточными, в то же время по отношению к другому, более мощному недостаточными. Поэтому доста-точность принятых мер защиты целесообразно рассматривать в отношении каждой кате-гории нарушителей (внутренний, внешний, совокупный). С этой целью введем понятие «объект атаки», который группирует объекты защиты по категориям нарушителей. Под объектом атаки будем понимать совокупность объектов защиты, в отношении которой предполагаются несанкционированные действия данной категории нарушителей.
Таким образом, для одного оцениваемого объекта имеется в общем случае три объекта атаки: объект атаки внешнего нарушителя, объект атаки внутреннего нарушителя и объект атаки совокупного нарушителя. Заметим, что один и тот же объект защиты может принад-лежать всем трем совокупностям (объектам атаки).
Для каждого объекта атаки определим значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки. Значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки внешнего нарушителя обозначим через , в отношении объекта атаки внутреннего на-рушителя – через , в отношении объекта атаки совокупного нарушителя – через .
Определим значимости последствий по правилу:
, где j принадлежит множеству индексов, определенных для внешне-го нарушителя;
, где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
, где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Степень риска определяется степенью значимости социально-экономических последствий возможных действий нарушителя в отношении объекта атаки и уязвимостью защиты объ-екта атаки при данных нарушителях.
Уязвимость защиты объекта атаки внешнего нарушителя обозначим через , объекта атаки внутреннего нарушителя – через , объекта атаки совокупного наруши-теля – через .
Определим уязвимость объектов атаки по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Целесообразно ввести шесть степеней риска объектов атаки, полагая: 1-я степень – мак-симальный риск, 6-я – минимальный. Оценка степени риска объекта атаки формируется при помощи матрицы свертки из оценок уязвимости и значимости последствий возмож-ных действий нарушителя в отношении объекта атаки.
За величину оценки степени риска принимается значение, стоящее на пересечении строки, соответствующей значению уязвимости и столбца, соответствующего степени значимости последствий возможных действий нарушителя в отношении объекта атаки.
Будем полагать, что первый (максимальный) уровень достаточности принятых мер защи-ты соответствует шестой степени риска и далее; второй уровень соответствует пятой сте-пени, третий – четвертой, четвертый – третьей, пятый – второй, шестой – первой.
Для каждого объекта определяется три оценки уровня достаточности принятых мер:
а) достаточность при действиях внешнего нарушителя ( );
б) достаточность при действиях внутреннего нарушителя ( );
в) достаточность при действиях совокупного нарушителя ( ).
Заметим, что в определении степени риска, а равно и уровня достаточности принятых мер защиты участвуют качественные показатели уязвимости. Количественные показатели уяз-вимости в данном случае могут играть дополнительную роль определенной меры доверия к оценке уровня достаточности.
Определим уязвимость каждого из трех объектов атаки.
Уязвимости объектов атаки определяются по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Уровень доверия определяется величиной:
= 1 – , для внешнего нарушителя;
= 1 – , для внутреннего нарушителя;
= 1 – , для совокупного нарушителя.
это не что иное, как эффективность (качество) системы защиты (вероятность пресечения действий нарушителя).
Психологически легче воспринимаются не цифровые обозначения уровней, а словесные обозначения, поэтому каждому уровню достаточности может быть поставлено в соответ-ствие его лингвистическое значение:
полный уровень достаточности (1-й уровень);
высокий уровень достаточности (2-й уровень);
средний уровень достаточности (3-й уровень);
удовлетворительный уровень достаточности (4-й уровень);
низкий уровень достаточности (5-й уровень);
неудовлетворительный уровень достаточности (6-й уровень).
Формы отчетных документов разрабатываются в организации на основе требований ве-домственных нормативов или внутренних регламентирующих документов.
Полученные оценки целесообразно использовать как основу для формирования поэтапно-го плана модернизации инженерно-технических средств физической защиты оцениваемых объектов.
Ссылка на ресурс http://www.tzmagazine.ru
|