Содержание к диссертации
Введение
Глава I. Анализ проблемы и классификация средств физической защиты 14
1.1. Назначение систем безопасности, общие положения 14
1.2. Методика формирования списка угроз 19
1.2.1. Классификация угроз 19
1.2.2. Количественные характеристики угроз 22
1.3. Общий подход к категорированию объектов охраны 23
1.4. Классификация технических средств охраны 26
1.5. Паспортизация технических средств обнаружения 31
1.6. Выводы по главе 35
Глава 2. Классификация и оценка показателей физической защиты 37
2.1. Формализованное представление объекта зашиты и обобщенные показатели защищенности 37
2.2. Общая технологическая схема активации систем защиты 41
2.3. Оценивание наблюдаемости объекта без использования ТСОЗ 44
2.4. Оценивание эффективности использования ТСОЗ в процессе обеспечения защиты 45
2.4.1. Расчет наблюдаемости территории камерами слежения 47
2.4.2. Расчет наблюдаемости пассивных оптических систем охраны 51
2.4.3. Расчет наблюдаемости активных оптических систем охраны 52
2.5. Оценивание эффективности использования охранных групп в процессе защиты объекта 53
2.5.1. Оценивание эффективности использования охранных групп в процессе динамического контроля объекта 54
2.5.2. Оценивание эффективности использования охранных групп в процессе адаптивного контроля объекта 57
2.6. Оценивание эффективности перекрытия всех возможных путей перемещения и эффективности действия защиты по нейтрализации злоумышленника 61
2.7. Выводы по главе 63
Глава 3. Процедура анализа физической защищенности объекта защиты 64
3.1. Формализованное представление объекта защиты 64
3.2. Анализ защищенности объекта защиты 66
3.2.1. Пути, используемые нарушителями 68
3.2.2. Измерение эффективности 69
3.2.3. Количественный анализ 71
3.2.4. Критический путь 72
3.2.5. Качественный анализ 73
3.2.6. Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути ... 75
3.2.7. Оценивание времени защищенности объекта защиты 77
3.2.8. Минимальное и среднее время проникновения на объект защиты... 81
3.3. Оптимальное расположение систем охраны на объекте защиты 83
3.3.1. Основные принципы и рекомендации по оснащению объекта защиты системами охраны 84
3.3.2. Критерии проектирования системы физической защиты 88
3.3.3. Методика выбора ТСОЗ и расположения их на объекте защиты 90
3.4. Выводы по главе 91
Глава 4. Формирование автоматизированной системы анализа и повышения уровня защищенности объектов обработки информации ,.93
4.1. Задача перераспределения потоков в локальной вычислительной сети по наиболее защищенным каналам 93
4.2. Общая методика анализа физической защищенности объекта обработки информации 100
4.3. Автоматизированные системы управления защитой объектов 104
4.3.1. Состав и назначение автоматизированных систем управления защитой объектов 104
4.3.2. Автоматизированная система анализа физической защищенности объекта обработки информации 108
4.4. Выводы по главе 111
Глава 5. Практическая реализация результатов 113
5.1. Общие сведения о работе системы 113
5.2. Общий алгоритм работы программного продукта 114
5.3. Редактор зданий 116
5.4. Программа territory 118
5.5. Программа security 120
5.6. Практическое применение методики анализа защищенности на реальном объекте 120
5.6.1. Формирование исходных данных 121
5.6.2. Формирование множества угроз по методике Саготовского 124
5.6.3. Разбиение на зоны 126
5.6.4. Расчет показателей защищенности 127
5.6.5. Поиск множества путей проникновения и расчет комплексных показателей защищенности 128
5.7. Выводы по главе 129
Заключение 130
Библиографический список используемой литературы 131
Приложения 140
- Общий подход к категорированию объектов охраны
- Оценивание эффективности использования охранных групп в процессе защиты объекта
- Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути
- Общая методика анализа физической защищенности объекта обработки информации
Введение к работе
В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового подключения систем обработки информации к локальным и глобальным сетям, что существенно расширило возможности несанкционированного доступа к информационным ресурсам предприятий.
Обострились такие явления, как несанкционированный доступ к информации, прослушивание помещений и линий связи, хищение электронных носителей информации, вредительство и терроризм. Решение проблемы усугубляется также тем, что государственный аппарат по пресечению преступлений, связанных с нарушением физической и информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля закапчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одной стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объектов. Поэтому решение проблемы обеспечения физической и информационной безопасности ложиться в значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими материальными потерями и издержками.
По информации главного центра МВД РФ [118], за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной
категории преступлений по отношению к тому же периоду в 2003 году составляет 9%. Доля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%.
В настоящее время на рынке имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки информации, защиты информационного и программного обеспечения на этом объекте.
\ Все выше сказанное указывает на актуальную проблему обеспечения и
повышения физической защищенности объекта охраны.
Многие вопросы обеспечения физической защищенности рассмотрены в работах, приведенных в списке литературы, связанных как с малым бизнесом [1, 24], так и с крупными предприятиями, включая банки [14, 20, 25, 38,48]. Регламентные законодательные документы, связанные с физической защищенностью, рассмотрены в [23, 31, 32]; отдельные вопросы, связанные с физической защищенностью объектов обработки информации,
,/ рассматриваются в [ 1 1,12].
При всем многообразии структур и форм собственности организаций и
различии задач, решаемых ими в процессе своей деятельности, можно
выделить некоторые общие черты, позволяющие рассматривать их как некий
обобщенный объект защиты. Функции обеспечения безопасности
организации, понимаемой как защита от названных выше явлений, выполняет
система защиты объекта. Возможные подходы по построению и организации
комплексных систем безопасности рассматриваются в [8,35].
Непременным условием нормального функционирования охраняемого
объекта (в дальнейшем для краткости просто объекта) является своевременное
4 пресечение возможных акций нарушителей. Основными этапами действий
потенциального злоумышленника при проникновении на объект защиты
является: выявление объекта; наблюдение за объектом и разработка вариантов
проникновения; реализация основного или альтернативного варианта
проникновения на объект; уход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения.
Поэтому главная цель охраны естественным образом может быть декомпозирована на такие частные подцели как [114]:
предотвращение несанкционированного доступа на территорию объекта и в его жизненно важные зоны;
обнаружение проникшего на объект нарушителя до момента, когда он может совершить акцию, и доведение информации о вторжении до
\ сил охраны;
своевременное пресечение акции (захват или нейтрализация нарушителя, угрожающего функционированию объекта), которую может совершить нарушитель, проникший на объект;
минимизация ущерба.
Все существующие механизмы защиты работают только на этапе реализации угрозы. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве
v случаев они защищают от атак, которые уже находятся в процессе
осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений.
Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта и в процессе его функционирования. На данных этапах основными задачами является следующее, какие и где ввести новые подсистемы защиты на объекте защиты или какие задействовать старые подсистемы для повышения уровня защищенности объекта защиты в текущий интервал
^ времени.
Во время внедрения средств безопасности на объекте, человек может сделать ошибки, которые с легкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задача оценки некоторых показателей защищенности: время в течение, которого на объект защиты не будет предпринято несанкционированного действия, среднее время и вероятность проникновения на объект, степень наблюдаемости объекта зашиты и другие.
В виду больших потерь и издержек для систем управления, вызванных
нарушением безопасности, становится актуальной задача повышения процесса
обеспечения физической и информационной безопасности, как в процессе
\ управления различными объектами, так и на стадии их проектирования.
Целью данной работы является теоретическое исследование процессов физической защищенности объектов защиты, прежде всего объектов обработки информации, и на этой основе разработка основных принципов и технологии построения автоматизированной системы анализа физической защищенности объектов обработки информации (АС АФЗ).
Различным вопросам, связанных с формированием автоматизированных
систем обеспечения безопасности, посвящены работы [13,27,33,41].
ц Полноценное эффективное решение данной проблемы возможно с позиции
ситемно-концептуального подхода по следующим причинам. Объект защиты
является объектом активного интереса потенциального злоумышленника,
поэтому несистемное решение данной проблемы всегда чревато тем, что
останутся неприкрытые каналы проникновения, которые, в конце концов,
будут найдены злоумышленником. И наиболее эффективная процедура
обеспечения защиты может быть создана только при ее создании и
функционировании на основе общих идей, принципов, технологий и схем
функционирования, т.е. на единой концептуальной основе. Различные
вопросы, связанные с построением с систем защиты информации, с учетом
А обеспечения физической защищенности самих объектов, обсуждаются в [2, 19,
30,36].
В настоящее время открытых публикаций по теме диссертационной
работы крайне мало. Выделим следующие работы: модель
EASI(MiiiiiiciepcTBO энергетики США) [117], работы и монография Ю.А. Оленина [56] и работа Смирнова В.В. и Федосеева М.Ю. [76] В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны, которая рассчитывается экспертным путем, и время прихода охранных групп на объект защиты. В работе Ю.А. Оленина представлена теоретическая модель объекта защиты, которая не ориентированна на автоматизацию. В работе Смирнова В.В. и Федосеева М.Ю., исходя из эмпирического опыта, описывается только ряд показателей физической защищенности объектов без анализа методов их оценки и дальнейшего их применения.
Таким образом, в открытой печати имеется крайне мало работ посвященных данной тематике, нет разработанных моделей, методов и процедур формализованного анализа физической защищенности объектов и, в частности, объекта обработки информации.
Для достижения поставленной цели необходимо провести анализ предметной области, а именно, рассмотреть структуру объекта защиты, рассмотреть и оценить угрозы на объект защиты, провести классификацию основных элементов защиты. Далее на основе анализа предметной области, необходимо разработать модель анализа защищенности, которую можно было бы применить в разрабатываемой автоматизированной системе. В рамках данной работы были решены следующие задачи:
Анализ угроз физической и информационной безопасности на объекте защиты.
Анализ и классификация всех средств обеспечения физической безопасности.
Формализация объекта защиты и формирования списка показателей, описывающих уровень физической защиты объекта, а
также методов агрегирования этих показателей. И разработка аналитических и алгоритмических методов оценки значении этих показа гелей.
Разработка процедуры оценки уровня защищенности и уязвимости объекта обработки информации, и его отдельных элементов.
Разработка технологической и структурной схемы работы автоматизированной системы анализа физической защищенности объекта обработки информации.
Формирование основных принципов и системная классификация основных задач построения автоматизированной системы анализа
S физической защищенности объекта.
Формирование процедуры оптимального расположение средств охраны на объекте защиты с учетом имеющихся средств и возможностей.
Перераспределение информационных потоков в сети по физически наиболее защищенным каналам связи.
Методы исследования. В работе использованы методы системного
анализа и системной классификации, теории графов, теории вероятностей,
*, теории принятии решения, вычислительной математики, методы структурного
проектирования.
v,
Предмет и объект исследования.
Объектом исследования является процессы обеспечения безопасности
информации с учетом наличия потенциальных возможностей нарушения
физической защищенности.
Предметом исследования является теоретическая модель физической
защищенности на объекте обработки информации исследование на этой
основе структурных схем и алгоритмов функционирования АСАФЗ.
Научная новизна.
* Разработана процедура формализованного анализа физической
защищенности объекта обработки информации.
Разработана системная методика анализа угроз физической и информационной безопасности на объекте защите.
Приведена классификация и предложена структура паспорта для технических средств обеспечения защиты.
Разработана методика формирования относительно полного множества показателей защищенности, а также аналитические и алгоритмические методы их оценки.
Сформированы основные принципы построения и предложена общая технологическая, структурная схема ЛС АФЗ.
Разработана процедура оценки уязвимости объекта защиты, а также отдельных зон объекта защиты. Разработка методика формализованного анализа физической защищенности объекта обработки информации.
Описана процедура оптимальной организации физической защищенности объекта с учетом имеющихся средств и возможностей и описан алгоритм перераспределения информационных потоков по наиболее защищенным каналам передачи информации.
Практическая ценность.
Разработанная методология анализа физической защищенности объекта защиты была внедрена на ООО ПСК "Астраханская", ФГУП 11ПЦ «БИОС», ЗАО «Астраханьэнерго».
На основе предложенных моделей и алгоритмов сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ. Реализованы отдельные подсистемы данной АС АФЗ, а именно:
а. Создан программный комплекс для формирования базы данных паспортов технических средств обеспечения защиты.
b. Создан программный комплекс для анализа физической защищенности на территории объекта. 3. Основные результаты и выводы диссертации внедрены в учебный процесс в Астраханском государственном техническом университете и используются в лекционном курсе, а также при выполнении лабораторных работ по дисциплине «Защита информации в предпринимательской деятельности». Достоверность и обоснованность работы.
Обоснованность условленна корректным применением математических методов, методов системного анализа и структурного проектирования. Достоверность подтверждается успешным практическим применением методов и результатов диссертационной работы, что отображено в актах внедрения.
Апробация работы. Результаты диссертационной работы докладывались
на VI международной научно-методическая конференции НИТРИО-2001 (г.
Астрахань, 2001 г.); международной конференции «Информационные
технологии в образовании, технике и медицине» (г. Волгоград, 2002 г.); II
Межрегиональная научно-практическая конференция «Влияние
образовательных технологий на развитие регионов» (г. Астрахань, 2003 г.);
Пятая международная научно-практическая конференция
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (г. Таганрог, 2003 г.); 48 научная конференция профессорско-преподавательского состава в г. Астрахани, посвященная 10-летию АГТУ (г. Астрахань, 2004 г.).
В дальнейшем с целью устранения путаницы введем два различных понятия:
Физическая защита — одна из составляющих систем защиты, характеризующая охранные группы патрули и другую физическую силу противодействия (см. гл. 1 ),
Физическая защищенность - оценка, которая характеризует степень и эффективность защиты объекта в целом (с учетом всех его составляющих).
СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ
АС АФЗ - автоматизированная система анализа физической защищенности
объекта обработки информации
АСОІІУ - система сбора, обработки, отображения и документирования
информации
ИКСО - инфракрасные средства обнаружения
КТСЗ - комплекс технических средств защиты
ОЗ - объект защиты
РВСО - радиоволновые средства обнаружения
РЛСО - радиолучевые средства обнаружения
СБ - служба безопасности
СКД - средства контроля доступа
СО - средства обнаружения
TCI I - технические средства наблюдения
ТСОЗ - технические средства обеспечения защиты
ФІЗ - физическая безопасность
ФЗ - физическая защищенность
ФЗО - физическая защищенность объекта
ГЛАІЗА 1. АНАЛИЗ ПРОБЛЕМЫ И КЛАССИФИКАЦИЯ СРЕДСТВ ФИЗИЧЕСКОЙ ЗАЩИТЫ
1.1. Назначение систем безопасности, общие положения
Решение задачи разработки автоматизированной системы анализа физической защищенности объекта обработки информации (АС АФЗ) предполагают решение следующих задач: рассмотрение типов объектов защиты, анализ угроз на объектах защиты и классификация возможных элементов защиты.
Под объектом защиты будем понимать любую структуру частных, общественных, государственных, и коммерческих организаций, содержащих совокупность предметов, имеющих определенную ценность для владельцев организаций.
В общем случае, составляющими любого объекта защиты являются:
территория организации, здания и помещения, в которых хранится и обрабатывается информация и ценности;
средства обработки информации (ЭВМ, локальные и глобальные сети) и оргтехнику, используемую для передачи и тиражирования информации (телефоны, факсы, копировальные аппараты, модемы);
электронные и бумажные носители информации (жесткие и гибкие магнитные диски, оптические накопители, CD-ROM);
материальные и художественные ценности (деньги и ценные бумаги, бытовая техника, произведения искусств);
сотрудники и посетители предприятия.
В настоящее время все ведущие западные страны и Россия, в том числе, поднимаются на новый этап развития - этап становления информационного общества, когда суммарная стоимость информации и информационных технологий, использующихся в обществе, в ближайшем будущем превзойдет
затраты па другие виды деятельности. Информация и информационные технологии становятся основным рыночным товаром в обществе. Поэтому наиболее важными составляющими объекта защиты является информация и средства обработки и хранения информации. Поэтому целесообразно выделить особый объект защиты - информация совместно с системой ее обработки и организации (информационная инфраструктура). Главным отличием информационном инфраструктуры, как объекта защиты, является то, что она имеет распределенный характер, охватывая практически все компоненты организации. Все это существенно усложняет обеспечение физической безопасности объекта обработки информации.
Для противостояния процессу нарушения физической безопасности необходимо выделить однородные, с точки зрения обеспечения физической безопасности, элементы защиты. Поскольку они обеспечивают однотипность средств используемых для противодействия угрозам, то необходимо произвести системную классификацию процессов обеспечения физической защищенности, выделив в нем однородные подпроцессы. Современные системы физической безопасности основываются на реализации комплекса мероприятий по организации физической, инженерной, технической и специальной защиты.
В качестве основы для построения укрупненной структурной схемы системы обеспечения безопасности объекта (рис. 1.1.) была взята схема из [50]. В данной схеме были переработаны элементы защиты, относящиеся к технической защите (некоторые элементы были объединены и добавлены новіле).
Рис. 1.1. Структурная схема системы обеспечения безопасности объекта
Здесь используются следующие обозначения:
УС - укрупненная структурная схема системы обеспечения безопасности объекта:
1. физическая защита
объектовая и/или городская пожарная команда
служба охраны
наряд милиции и/или силы поддержки
работники контрольно-пропускного поста
операторы технических средств охраны
тревожная группа и подвижные посты
2. инженерная защита
2.3.
2.1. усиленные ограждающие конструкции усиленные двери и дверные коробки металлические решетки и жалюзи
спецзамки, усиленные запоры
сейфы повышенной стойкости
3. техническая защита
средства обнаружения радиоактивных средств
средства обнаружения оружия 33. система пожарной сигнализации
система тревожного оповещения
система контроля доступа
охранное освещение
переговорные устройства
система охранной сигнализации
источник резервного электропитания
система телевизионного наблюдения
3.1 1. средства проверки почтовой корреспонденции
средства обнаружения взрывчатых веществ
система защиты средств вычислительной техники и локальных вычислительных сетей
средства обнаружения и защиты от технических средств проникновения через инженерные коммуникации, отверстия, ИрОёМЫ и т.д.
4. специальная (дополнительная) защита
обеспечение требований безопасности на этапе строительства
проведение обследования помещений на наличие устройств съема информации
спецпроверка технических средств передачи, обработки, накопления и хранения информации
специальные защищенные помещения для переговоров
средства спецзащиты сетей коммуникации
Физическая защита обеспечивается службой охраны, основной задачей которой является предупреждение несанкционированного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в течение расчетного времени (до прибытия милиции или сил поддержки).
IІнженерная защита предусматривает использование усиленных дверей и дверных коробок, металлических решеток, усиленных ограждающих конструкции, усиленных запоров, сейфов повышенной стойкости.
Техническая защита включает систему охранной сигнализации, систему телевизионного наблюдения, систему тревожного оповещения, автоматизированную систему контроля доступа, переговорные устройства, средства связи, пожарной сигнализации, средства проверки почтовой корреспонденции, охранного освещения, резервного (аварийного) электропитания, систему дежурного и тревожного освещения.
Не лишним может оказаться и установка детекторов оружия (металлоискателей) и средств контроля радиационной обстановки на входе здания для предотвращения возможности проведения терактов.
Специальная (дополнительная) защита непосредственно не связана с физической защищенностью, но максимально способствует повышению защищенности.
Специальная защита состоит из комплекса организационно-технических и специальных мероприятий, предусматривающих:
обеспечение требований безопасности на этапах проектирования, строительства (реконструкции) и эксплуатации зданий;
периодическое проведение специальных обследований отдельных помещений для выявления возможно установленных в них подслушивающих устройств;
сооружение специальных технически защищенных помещений для ведения конфиденциальных переговоров и контроль работоспособности специальных средств защиты;
проверку и защиту технических средств, используемых для передачи, обработки, накопления и хранения конфиденциальной информации;
оборудование средствами защиты электросети, внутренней и городской телефонной связи и других коммуникаций систем жизнеобеспечения;
осуществление специальных проверочных мероприятий по выявлению неблагонадежных сотрудников и лиц с психическими отклонениями (автоматизированные системы психологического тестирования).
Для формирования полной картины по обеспечению физической безопасности объекта защиты необходимо рассмотреть следующие вопросы:
выделение угроз,
оценка потерь от выполнения угроз,
методы защиты от данных угроз.
1.2. Методика формирования списка угроз
Наиболее важным определяющим элементом всей системы обеспечения физической безопасности является состав и характер угроз, который реально возможен на объекте защиты.
Угроза - это предполагаемые несанкционированные действия, которые могут быть совершены по отношению к объекту защиты [56]. Несанкционированные действия зависят от времени, от территории, от прав доступа, от ограничений и от условий возникновения.
Термином «угроза» обозначаются не только действия субъекта (человека), но и природные или физические явления, например, пожар, наводнение, поражение током.
1.2.1. Классификация угроз
Мет необходимости формировать список всех теоретически возможных угроз, поскольку на реальном объекте защиты реализовываются только часть из них. Ниже приведена методика формирования относительно полного множества угроз, т.е. множества угроз, которое на данном объекте защиты, в текущий момент времени реально значимое и которое может изменяться (пополняться, уменьшаться) в случае изменения функционирования объекта.
Для классификации угроз воспользуемся методикой системного формирования относительно полного множества угроз, основанной на известной методике системного анализа - методики Сагатовского [21]. Данная модель состоит из нескольких уровней и на каждом следующем уровне идет декомпозиция предыдущего уровня на более мелкие составляющие. Уровень 1. Формирование глобальной цели: формирование относительно полного списка угроз.
Глобальной целью является описать все угрозы на данном объекте защиты. Уровень 2. Декомпозиция по признаку "виды конечного продукта".
* На данном этапе происходит выявление типов ценностей, которые мы
должны защитить. Ценностями могут являться: информация и
непосредственно защищаемые ценности (деньги, материалы и т.д.);
технологии используемые при хранении и обработки информации; средства
обработки информации и средства связанные с хранением и обработкой
ценностей.
Например для защиты химического производства ценностями являются:
технология производства, составы продукции, разные виды отчетностей и т.д.
і На дальнейших уровнях в качестве пояснения будут рассмотрены два вида
ценностей это информация и художественная ценность. Уровень 3. Декомпозиция по признаку "пространство инициирования цeлeй,,.
Формируются подцели исследуемого объекта защиты, инициируемые требованиями и потребностями окружающей среды, влияющей на безопасность ценностей. При этом все системы, с которыми взаимодействует исследуемый объект защиты, делятся на четыре класса (рис. I.2): надсистема (НС) или вышестоящие системы (ВС), формулирующие главные требования в безопасности конечного продукта(и потребности в нем); нижестоящие или подведомственные системы (ПС), требования которых выступают в основном в
* качестве ограничений на свойства конечного продукта; существенная или
актуальная среда (АС), т.е. системы которые имеют отношение к защите
конечного продукта; исследуемый объект защиты (ОЗ), подцели которого инициируются собственными (внутренними) потребностями.
Рис. 1.2. Взаимодействие объекта защиты с окружающей средой. Рассмотрим данные подсистемы более подробно:
Надстройка: для всех конечных продуктов и всех видов объектов защиты основной надсистемой можно выделить: законодательство (личности или имущество) и законодательно-нормативную базу, действующую на территории, где располагается объект защиты. Для информации и художественной ценности надстройкой является законодательство, описывающее, как и где данные ценности необходимо хранить, а также описывает какие виды ценностей попадают под законодательную защиту. Кроме того надстройками являются силовые ведомства действующие на территории.
Нижестоящие системы: Нижестоящих систем нет, так как система безопасности является отдельной системой и ей никто не подчиняется.
Окружение: Содержание данной системы являются, например территория вокруг объекта защиты (лес, населенный пункт и т.д.), местные органы власти и т.д. Также окружением являются субъекты, которые не находятся в подчинении с объектом защиты, а с которыми объект находится в контакте (например поставщики, потребители и т.д.). Требования к конкретным конечным продуктам могут иметь свои отличия.
4. Система: На данном этапе рассматриваются, есть ли внутренние средства (охранники) для формирования безопасности или они привлекаются извне, нужны ли сертифицированные средства защиты, существуют ли нормативные требования к обеспечению безопасности и т.д. Уровень 4. Декомпозиция по признаку "жизненный цикл".
Определяют различные подэтапы возникновения угроз на конечные продукты, в зависимости от их хранения. Рассмотрим жизненный цикл для каждого типа ценностей:
Для информации: сбор->внесение и накопление->стандартные процедуры переработки->архивация информации-> ликвидация информации;
Ценности (например художественные): приобретение->доставка на объект->хранение ценностей->реставрация->демонстрация->продажа(ликвидация);
Аппаратура: создание (или покупка) ->эксплуатация->ремонт->замена(или ликвидация);
4. Технология: создание->внедрение->эксплуатация->замена;
Уровень 6. Декомпозиция по признаку «Управленческий цикл» Можно
выделить следующие этапы: прогнозирование, планирование, организация,
контроль, анализ.
Таким образом, в результате применения методики Сагатовского будет сформировано относительно полное множество угроз, которое соответствует реальному объекту. Для организации защиты необходимо дополнить список угроз количественными характеристиками каждой из угроз.
1.2.2. Количественные характеристики угроз
Количественные характеристики угроз позволяют оценить угрозы некоторыми числовыми значениями. Наиболее важными количественными характеристиками угроз являются [95]:
вероятность угрозы (Р,.с,) - вероятность появления и реализации определенного вида действий против объекта за установленный нормализованный промежуток времени;
значимость угрозы (С,,,) - это экономическая, физическая или иная мера ущерба (потерь) при реализации угрозы;
время до ближайшей угрозы (Tvr).
Данные количественные характеристики можно оценить:
Экспертными методами;
Статистическими методами, если по данному виду объекта собраны статистические данные (но, как правило, их нет, либо тщательно скрывают);
Аналитическими методами (ниже в работе приводятся некоторые оценки характеристик угроз).
Наиболее общей и важной является следующая экономическая характеристика: совокупность всех издержек с этой угрозой на всех этапах ее проявления. Однако, ввиду отсутствия исходных данных, данный показатель использовать крайне затруднительно, поэтому мы ограничимся более простыми, но поддающиеся оценке показателями. Ими являются вероятность обнаружения (статистическая характеристика) и наработка на отказ.
В описании модели угрозы должны присутствовать способы исполнения и цель угрозы. Способы исполнения включают каналы проникновения и характер проникновения [56].
1.3. Общий подход к категорированию объектов охраны
Основополагающими, определяющими выбор уровня защиты объекта, признаками являются категория важности объекта и модель нарушителя, от проникновения которого данный объект должен быть защищен.
Система охраны объекта, т.е. его периметра, территории, зданий, помещений - это сложный, многорубежный комплекс, включающий в себя физическую защиту (личный состав охраны), инженерные сооружения
(решетки, стальные двери, сложные замки, замки - защелки, сейфы и тлі.), технические средства охранной сигнализации, системы телевизионного наблюдения, системы контроля доступа (турникеты, шлагбаумы, управляемые ворота и т.д.) и многое другое, что было рассмотрено в структурной схеме системы обеспечения безопасности объекта (см. рис. 1.1).
Создание технически высокооснащенной системы охраны — чрезвычайно дорогостоящее дело, поэтому разработчики комплекса технических средств защиты (КТСЗ) и служб безопасности (СБ) выбирают такую конфигурацию и архитектуру комплекса технических средств защиты, которая была бы экономически разумной. Это означает, что затраты на создание, внедрение и эксплуатацию комплекса должны быть существенно ниже, чем стоимость того, что охраняется.
Существуют определенные методики технико-экономических обоснований выбора того или иного варианта оборудования объекта техническими средствами защиты [104]. Однако очевидно, что для объектов особого риска, как, например, ядерноопасных объектов, на которых проведение диверсионно-террористических актов может повлечь за собой бедствия, гибель людей, разрушение экологической системы целых регионов, требуются достаточные для их надежной защиты затраты.
Таким образом, абстрактно-типизированный подход к категорированию важности объектов (далее для краткости - категорированию объектов) необходим лишь для приближенной оценки возможных затрат на их оснащение инженерно-техническими, специальными и аппаратно-программными средствами защиты.
Второй аспект, влияющий на уровень затрат, т.е., в конечном итоге, на выбор уровней защиты - это модель нарушителя. Например, очевидно, чем выше должностной статус злоумышленника, работающего на охраняемом объекте (например, им может быть "директор", "главный инженер" и т.д.), тем выше будут затраты на создание системы безопасности, адекватной их "моделям". Поэтому следует понимать, что абсолютной защищенности
объекга быть не может. Но это уже проблемы, выходящие далеко за рамки катсгорпрования объектов, создания и применения комплекса технических средств защиты, хотя и в определенной мере связанные с ними.
Итак, в данном изложении определение необходимых уровней защиты мы будем связывать с понятием классификации объектов по категориям важности, полагая априори, что злоумышленник является человеком "со стороны".
В первом приближении при выборе уровня защиты следует учитывать возможность обоснованного отнесения объекта к одной из четырех категорий [104J:
1-я категория - особо важный объект;
2-я категория - особо режимный объект;
3-я кате го р и я - р еж и м н ы й объе кт;
4-я категория - нережимный объект.
Отнесение конкретных объектов к той или иной категории важности регламентируется специальным перечнем, утвержденным правительством РФ.
В относительно самостоятельных (национальных, областных, краевых) территориальных образованиях могут создаваться свои перечни объектов, дополняющие общий, исходя из требований местных условий и возможностей самостоятельного финансирования расходов по их оснащению техническими средствами охраны.
Очевидно, что выбор уровня оснащения средствами защиты названных категорий объектов будет зависеть от многих конкретных факторов, как-то: конфигурация территории, рельеф местности, географическое положение, структура расположения жизненно важных центров объекта, характер угроз и т.д.
Априори следует полагать:
1-я и 2-я категории объектов требуют высокого уровня оснащения комплекса технических средств защиты, включения в него разнообразных технических средств, телевизионных средств
наблюдения, наличия развитой систем сбора и обработки информации, систем контроля доступом, создания многих рубежей защиты (зон безопасности), реализации функций автоматического определения направления движения нарушителя, состояния средств обнаружения, анализа характера разрушающего действия нарушителя па комплексе и т.д.;
3-я категория объектов требует меньшего, но достаточно
высокого уровня оснащения. Здесь выборочно исключается
исполнение ряда функций охраны (защиты), затраты на
реализацию которых заведомо выше возможных потерь от злоумышленных действий;
4-я категория объектов оснащается комплексом средств защиты
ограниченной структуры, предполагает наличие меньшего числа
зон безопасности, реализацию меньшего количества функций в
системах сбора информации и управления.
Следует отметить, что наряду с категорированием объектов должно применяться п категорирование помещений с организацией соответствующих "зон безопасности". Это позволит минимизировать затраты на оснащение средств защиты и организацию системы защиты в целом. Выбор категории (уровня защиты) должен осуществляться исходя из значимости объекта, характера потенциальных угроз и, соответственно, "моделей" вероятных нарушителей и моделей их вероятных действий.
Приведенная классификация категорий важности объектов представляет по существу лишь укрупнено-базисный подход.
1.4. Классификация технических средств охраны.
Появление нарушителя в охраняемом помещении в общем случае может быть обнаружено по большому числу физико-химических явлений. Это обнаружение осуществляется с помощью технических средств, в основу построения которых положены самые различные принципы регистрации
измспспнн состояния среды. Основные типы чувствительных элементов [50], осуществляющих взаимодействие с внешней средой и нарушителем, приведены па рис. 1.2., в виду значимости электромагнитных волн они были выделены в отдельное направление.
В инженерной практике, как правило, СО классифицируются по технологическим параметрам [50]:
1. По дальности действия:
малой дальности действия - (до 12 м, до 50 м);
средней дальности действия -(12-30 м, 50- 200 м.);
большой дальности действия - (свыше 30 м, свыше 200 м.)
2. По виду зоны, контролируемой СО, и их количество:
точечные; линейные; поверхностные; объемные.
По условиям применения
По конструктивному исполнению ТСОЗ:
автоматические и автоматизированное снятие и постановки на охрану ТСОЗ с центрального пульта управления;
однопозиционные - один или более передатчиков (излучателей) и приемник(и) совмещены в одном блоке;
двухпозиционные - передатчик (излучатель) и приемник выполнены в виде отдельных блоков;
многопозиционные - более двух блоков (один передатчик, два или более приемников; один приемник, два или более передатчиков; два или более приемников).
Каждый из названных классов СО представлен на рынке множеством различных датчиков, рассчитанных для применения в конкретных условиях.
Следует отметить, что любой из известных подходов к классификации обладает с точки зрения теории определенными недостатками, например, недостаточной полнотой, в различных классах одних и тех же типов средств охраны и т.д. Однако, на практике всегда можно найти подход,
удовлетворяющии поставленным задачам выбора или разработки средств охраны для оборудования ими вполне конкретных объектов с вполне конкретными условиями эксплуатации.
Априори ясно, что выбор на рынке конкретного ТСОЗ проистекает из его стоимости (или финансовых возможностей организации) и соответствия его тактико-технических характеристик (ТТХ) условиям применения. Это означасі, чго ТСОЗ с данными ТТХ применимо лишь при определенных условиях, т.е. ТСОЗ должно быть установлено в такой среде, характеристики которой в максимально возможной мере удовлетворяют возможностям выбранного ТСОЗ, определяемым его ТТХ. Если такой выбор отсутствует, то разрабатывается и производится новое ТСОЗ, ТТХ которого закладываются заведомо удовлетворяющими условиям эксплуатации, т.е. множеству таких факторов, как [104]:
климатические (ветер, пыль, песок, осадки, туман, давление, солнечная радиация, температура, грозовые явления, сезонные явления и т.д.);
биологические (растения, животные, насекомые, птицы);
геологические (рельеф местности, тип и химический состав грунта, водное пространство, сейсмообстановка);
механические (вибрации, удары, ускорения);
Виды взаимодействия чувствительных элементов с внешней средоП и нарушителем
Вещество
Поле
Электрома! шпные волны
Перенос вещества
Давление
Колеоание волны и среде
Гравитационное
Сверхдлинные 1()'м
Перенос
микроскоппчес
ки\ веществ
Радиоактивные
частицы
Перемещение различных тел
Ольфак-тронные
Радиационные
Давление
через твердую
среду
Давление
через жидкую
газообразную
СОСДУ
Датчик давления
Барометрические датчики давления
Акустические
(микровопные),
контактные
микрофоны,
ультразвуковые.
сейсмические.
трибоэлектрические
— Магнитное
Электрическое
Магнито -метрические
Емкостные
Индукционные
Электростатические
Километровые (длинные) 10'-104м
Гектомегровые (средние) 10:-10"'м
Декаметровые (короткие) 10-10"м
Метровые 1-10м
Радиотехнические: -радиол)чевыс -радполакационные -кабельные
радноволновые
Ультракороткие 10'3- 1м
Электромехан
пческие, Электроконтак
тные, инерционные
Дециметровые 4*10'4-10'9м
Рентгеновское излучение 10"9-10"|2м
Радиационные
_ Гаммаизлучение
10"п-10"|4м
Рис. 1.2. Основные типы чувствительных элементов, осуществляющих взаимодействие с внешней средой.
электромагнитные поля и излучения;
акустические колебания;
уровень радиоактивности;
уровень освещенности и т.д.;
режимы работы аппаратуры (интенсивность, временные параметры);
условия электропитания;
уровень квалификации обслуживающего персонала и т.д.;
стоимостные (разработки, изготовления, монтажа и наладки, эксплуатации) и многое другое.
Для классификации всех технических средств охраны можно рассмотреть следующую методику:
1. Выбираются характеристики ТСОЗ по которым будут
классифицироваться средства охраны (например Ф - форма зоны; П
- среда применения, Ч —
чувствительный элемент);
2. Характеристики
представляются как оси
Зз'' З4 і
координат (см. рис 1.З.), и оси
масштабируются на
Рис. 1.3. Классификация ТСОЗ
всевозможные значения (П|, ГЬ, П,;Ф,,Ф2...Фп;Ч,,Ч2,Чз,Ч4);
3. На пересечении всевозможных
значений характеристик лежат всевозможные классы ТСОЗ
(например (ГЬ; Ф.»; Ч3));
Существует большое число классов ТСОЗ (только в нашем примере это число равно 36). В дальнейшем необходимо уточнение этих классов, что не является предметом диссертационной работы.
-31-1.5. Паспортизация технических средств обнаружения
Существует два системных подхода анализа любой системы: анализ стратнон структуры системы и анализ системы, используя жизненный цикл. Нам интересен конкретный этап анализа системы (этап эксплуатации) поэтому будем использовать только первый подход.
При рассмотрении системы, используя первый подход рассматриваются следующие этапы [21]:
Концепция (идеология) системы, которая должна ограничиваться реалиями (ГОСТы, стандарты и т.д.);
Основные принципы работы (или участники системы);
Общая технологическая схема;
Основные функции системы;
Основные задачи и классы задач, решаемые системой;
Методы и способы технической реализации системы;
Структурная техническая схема системы;
8. Техническая реализация системы (документации).
Используя эту схему, дадим основные характеристики технических
средств защиты (ТСОЗ):
Физическая среда, заложенная в работу датчика (оптическая, акустическая и т.д.);
Физический эффект работы чувствительного элемента датчика,
Зоны использования (воздушная среда, поверхность, грунт);
Технологические возможности (или границы использования);
Процедура использования;
Характеристики реализации:
a. Стационарные характеристики,
b. Динамические характеристики,
c. Эксплуатационные характеристики;
Технологическая ниша, т.е. условия, при котором датчик является самым лучшим;
Рыночные характеристики (производитель, цена и т.д.).
В настоящее время при проектировании датчиков, используется семь физических сред:
Оптическая,
Акустическая,
Электромагнитная,
Инфракрасная,
Ультрафиолетовая,
Сейсмическая,
Механическая среда.
Основные сведения о принципах работы и разработки ТСЗ рассматриваются в работах [3,9,18,68,84,103], а вопросы применения ТСЗ рассматриваются в [4,7,50,103]. Исходя из тех или иных факторов, обуславливающих применение СО, рассматривают (закладывают при разработке) следующие основные характеристики:
стационарные:
характеристики зоны обнаружения (точечные, линейные, объемные);
вероятность обнаружения с указанием модели нарушителя;
чувствительность СО;
параметры входных и выходных сигналов;
требования к параметрам электропитания;
динамические:
верхнюю и нижнюю границы скорости перемещения нарушителя
(объекта обнаружения);
эксплуатационные;
наработку на ложное срабатывание;
-JJ-
время готовности СО после включения напряжения питания;
время восстановления дежурного режима после окончания сигнала срабатывания;
показатели надежности.
Чувствительная зона средств охраны (или зона чувствительности) - это участок или объект, появление и котором объекта обнаружения (чаще всего это человек-нарушитель) вызывает возникновение полезного сигнала с уровнем, превышающим уровень шума или помехи [56].
Внутри зоны чувствительности располагается зона отчуждения - это зона, появление в которой людей, техники или других объектов обнаружения может привести к превышению полезным сигналом порогового значения и выдаче средством охраны сигнала "Тревога".
Внутри зоны отчуждения располагается зона обнаружения - зона, где датчик обеспечивает заданную (описанную в паспорте на изделие) вероятность обнаружения Р(Н-)И.
Вероятность обнаружения - это вероятность того, что средство охраны выдаст обязательно сигнал "Тревога" (как правило, это замыкание или переключение сухих контактов реле) при пересечении или вторжении в зону обнаружения (30) нарушителя (иногда применяется термин "объекта обнаружения"), в условиях и способами, оговоренными в нормативной документации. Как правило, зарубежные фирмы указывают в качестве вероятности обнаружения несмещенную оценку вероятности обнаружения [82]:
„ _ А^-А/Ч
где Л',іі(( - число испытаний по преодолению зоны обнаружения; М - число
пропусков нарушителя (экспериментов, в которых несработало).
В отечественной практике под вероятностью обнаружения, Ро5п правило, понимается нижняя граница доверительного интервала в котором с
доверителыюн вероятностью (как правило, от 0,8 до 0,95) лежит истинное значение вероятности обнаружения [59].
То есть под вероятностью обнаружения понимается величина
,. і л; . \р'(\-р') \( t ^
i + JL.
л'„,„
где /J* - среднее частотное значение вероятности обнаружения, определяемое
выражением
Л' /„ - коэффициент Стыодента для данного числа испытаний Nlicn и
выбранной доверительной вероятности.
Другим важным параметром является частота ложных срабатываний Ылс, определяемая выражением [68]:
.1С
где Г7(. - время (период) наработки на ложное срабатывание.
Доверительный интервал для оценки средней наработки на ложное срабатывание задается граничными значениями Г/ и Т2, определяемыми из соотношений:
T_LJ±.T _7' N
' і - . ' * > ~
где Тиа, - продолжительность испытаний; N - число испытываемых образцов; Я, - нижняя оценка параметра распределения Пуассона; Л2 - верхняя оценка параметра распределения Пуассона.
При определении вероятности обнаружения технических средств охраны, выпускаемых в больших объемах, могут применяться методики, использующие кроме доверительного интервала и доверительной вероятности риск заказчика и риск изготовителя.
В приложении 1 представлены пример паспортов оптических технических средств охраны. Для того чтобы понять структуру характеристик этих ТСОЗ необходимо рассмотреть их основные сведения (Приложение 3). Вопросам построения и выбора оптических средств охраны посвящены работы [6,10,26,72,94], радиоволновые и радиолучевые ТСЗ рассматриваются в работах [15,16,17,79,107]. Также эти данные будут использованы во второй главе для расчета вероятности обнаружения.
1.6. Выводы по главе
Даны основные понятия объекта обработки информации и уточнена существующая классификация основных элементов защиты с точки зрения обеспечения физической защищенности объекта. Полученная классификация позволяет выявить относительно однородные подсистемы с точки зрения обеспечения физической защищенности. Где под однородность понимается относительная схожесть процессов, связанных с процессом обеспечения физической безопасности.
Разработана системная методика формирования относительно полного множества угроз на объекте защите, которая является основой для формирования системы противодействия этим угрозам, т.е. системы обеспечения физической безопасности. Методика сформирована на основе адаптации одного из наиболее известных методов системного анализа - метода Сагатовского.
Процесс обеспечения физической безопасности определяется также уровнем требований, предъявляемых к уровню защищенности объекта. На практике данные задачи решаются путем категорирования объекта защиты. Приведена существующая классификация категорий объекта защиты, категории важности объектов используются при анализе физической защищенности объекта защиты.
Разработана структура паспорта для технических средств обеспечения защиты, в котором перечислены с единых позиций все основные характеристики произвольного ТСЗ (стационарные, динамические, эксплуатационные). Паспортизация ТСЗ на основе предложенной методике позволит, во-первых, создать единую базу данных по всем ТСЗ с единых методологических позиций, во-вторых, осуществить анализ, сравнение и выбор ТСЗ и, в-третьих, для каждого ТСЗ найти сферу применения, в которой это средство окажется наиболее предпочтительным (т.е. найти технологическую пишу). В качестве примера на основе предложенной методике приведены паспорта для оптических, радиоволновых и радиолучевых средств охраны (Приложение 1).
Общий подход к категорированию объектов охраны
Основополагающими, определяющими выбор уровня защиты объекта, признаками являются категория важности объекта и модель нарушителя, от проникновения которого данный объект должен быть защищен.
Система охраны объекта, т.е. его периметра, территории, зданий, помещений - это сложный, многорубежный комплекс, включающий в себя физическую защиту (личный состав охраны), инженерные сооружения (решетки, стальные двери, сложные замки, замки - защелки, сейфы и тлі.), технические средства охранной сигнализации, системы телевизионного наблюдения, системы контроля доступа (турникеты, шлагбаумы, управляемые ворота и т.д.) и многое другое, что было рассмотрено в структурной схеме системы обеспечения безопасности объекта (см. рис. 1.1).
Создание технически высокооснащенной системы охраны — чрезвычайно дорогостоящее дело, поэтому разработчики комплекса технических средств защиты (КТСЗ) и служб безопасности (СБ) выбирают такую конфигурацию и архитектуру комплекса технических средств защиты, которая была бы экономически разумной. Это означает, что затраты на создание, внедрение и эксплуатацию комплекса должны быть существенно ниже, чем стоимость того, что охраняется.
Существуют определенные методики технико-экономических обоснований выбора того или иного варианта оборудования объекта техническими средствами защиты [104]. Однако очевидно, что для объектов особого риска, как, например, ядерноопасных объектов, на которых проведение диверсионно-террористических актов может повлечь за собой бедствия, гибель людей, разрушение экологической системы целых регионов, требуются достаточные для их надежной защиты затраты.
Таким образом, абстрактно-типизированный подход к категорированию важности объектов (далее для краткости - категорированию объектов) необходим лишь для приближенной оценки возможных затрат на их оснащение инженерно-техническими, специальными и аппаратно-программными средствами защиты.
Второй аспект, влияющий на уровень затрат, т.е., в конечном итоге, на выбор уровней защиты - это модель нарушителя. Например, очевидно, чем выше должностной статус злоумышленника, работающего на охраняемом объекте (например, им может быть "директор", "главный инженер" и т.д.), тем выше будут затраты на создание системы безопасности, адекватной их "моделям". Поэтому следует понимать, что абсолютной защищенности объекга быть не может. Но это уже проблемы, выходящие далеко за рамки катсгорпрования объектов, создания и применения комплекса технических средств защиты, хотя и в определенной мере связанные с ними.
Итак, в данном изложении определение необходимых уровней защиты мы будем связывать с понятием классификации объектов по категориям важности, полагая априори, что злоумышленник является человеком "со стороны".
В первом приближении при выборе уровня защиты следует учитывать возможность обоснованного отнесения объекта к одной из четырех категорий [104J:
1-я категория - особо важный объект;
2-я категория - особо режимный объект;
3-я кате го р и я - р еж и м н ы й объе кт;
4-я категория - нережимный объект.
Отнесение конкретных объектов к той или иной категории важности регламентируется специальным перечнем, утвержденным правительством РФ.
В относительно самостоятельных (национальных, областных, краевых) территориальных образованиях могут создаваться свои перечни объектов, дополняющие общий, исходя из требований местных условий и возможностей самостоятельного финансирования расходов по их оснащению техническими средствами охраны.
Очевидно, что выбор уровня оснащения средствами защиты названных категорий объектов будет зависеть от многих конкретных факторов, как-то: конфигурация территории, рельеф местности, географическое положение, структура расположения жизненно важных центров объекта, характер угроз и т.д.
Априори следует полагать:
1-я и 2-я категории объектов требуют высокого уровня оснащения комплекса технических средств защиты, включения в него разнообразных технических средств, телевизионных средств наблюдения, наличия развитой систем сбора и обработки информации, систем контроля доступом, создания многих рубежей защиты (зон безопасности), реализации функций автоматического определения направления движения нарушителя, состояния средств обнаружения, анализа характера разрушающего действия нарушителя па комплексе и т.д.;
Оценивание эффективности использования охранных групп в процессе защиты объекта
Наличие сил охраны обязательно в общей структуре физической защиты. Они играют главенствующую роль при пресечении действий нарушителей, вторгшихся на объект, и при нейтрализации силовых угроз. В целом силы охраны выполняют комплекс мероприятий по обеспечению безопасности объекта:
несение постовой и патрульной караульных служб для контроля пространства объекта и выявления попыток свершения НСД нарушителями (патрульно-постовые подразделения);
выполнение оперативных действий по сигналам тревоги, направленных на пресечение действий нарушителей на объекте (силы ответного реагирования);
текущий контроль рубежей охраны техническими средствами (операторы пультов наблюдения);
обеспечение контрольно-пропускного режима.
На конкретном объекте могут выполняться все перечисленные мероприятия пли отдельные виды. Это определяется видом охраны и местом организации службы охраны.
В ГОСТ Р50776-95 определены виды охраны объекта: войсковая, милицейская, военизированная, сторожевая.
Основным видом милицейской охраны сейчас являются отделы вневедомственной охраны. Сторожевая охрана объекта может формироваться собственником объекта или путем привлечения (найма) частных охранных фирм. По месту организации служб охраны последняя подразделяется на:
объектовую охрану (подразделения расположены на объекте);
централизованную охрану (для группы объектов создается общим центр охраны вне объектов).
Постовая и патрульная службы используются, как правило, при объектовом виде охраны на специальных объектах, например, военных, временных, в системе ГУИН и т.д. Широко используются эти способы охраны частными охранными фирмами. В задачу постовой и патрульной служб входит обнаружение момента вторжения нарушителей на объект. Специалисты ГУИН и НИИСТ МВД считают, что для постового охранника в условиях нормальной видимости Р(„-, = 0,7 - 0,61, что для некоторых категорий объектов неудовлетворительно. Естественно, при ухудшении условий несения службы этот показатель уменьшится.
Для патрульного охранника средняя величина Р0с, = 0.6, т.е. меньше, чем у постового, и в сложных условиях (например в ночное время при плохой
-55 погоде) может упасть до 0.1. Это является важной, но далеко не единственной причиной перехода к оснащению объектов техническими средствами охраны.
На основе вышесказанного, во многих работах по физической безопасности [56,59] авторы мало уделяют внимания охранным группам и поэтому не приводят характеристики оценки их эффективности. Однако человек другое по типу устройство физической защищенности объекта и это создает требуемое разнообразие, которое затрачивается злоумышленником, приспосабливающего к конкретным типам защиты. Относительно к однообразным типам средств защиты существует опасность отключения всей системы, поэтому применительно к однообразным средствам защиты есть верхняя граница по защищенности объекта. Использование альтернативных систем (человек) позволяет выйти за границы этого верхнего порога.
Основными критериями оценки эффективности использования патрульных служб являются:
1. Частота или периодичность обхода патрульными службами зон объекта защиты. На периодичность влияют важность зоны и объекта охраны. Кроме того, периодичность обхода должна быть меньше времени, необходимого злоумышленнику для перехода из одной зоны в соседнюю, что не всегда выполняется.
2. Траектория движения обхода охранными группами территории объекта, с целью усиления физической защищенности объекта. На каждую точку траектории должны налагаться следующие условия:
С каждой точки траектории движения охранных групп должно быть видно как можно больше территории.
Траектория движения охранных групп должна проходить через локальные зоны, для которых q4— I, Я.Рзащ— 0 3. Траектория движения охранных групп зависит от времени суток (необходимо построить кривую угроз от времени).
Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути
Количественный анализ применяется для проверки надежности защиты критичного имущества с учетом опытных данных, полученных при прогоне реальных СФЗ или результатов тестовых испытаний в лаборатории. Когда один из и их факторов отсутствует — последствия потери имущества не столь значительны пли пет опытных данных, — то проводится качественный анализ. Например, если допускается временная утрата имущества или оно легко восполнимо, то мало пользы в детальном анализе системы защиты. Если же объект имеет высокую ценность, предположим, это один из руководителей корпорации, то количественный анализ не может быть выполнен, потому что для получения данных пришлось бы задействовать все уровни защиты и подвергать их суровым испытаниям.
При качественном анализе вероятностям присваиваются описания, т. е. качественные характеристики, такие, как низкая, средняя или высокая, а не численные значения.
Аналитик может составить таблицу преобразований, подобную табл. 3.2, с помощью которой можно присваивать определения. При этом в основном пользуютея жснертными оценками, а не данными тестов. Данная таблица удобна и при преобразовании тестовых данных, которые используются при анализе. Для подсчета качественного эквивалента Р/ аналитик может выбрать один из двух путей.
1 олее простой метод заключается в сравнении субъективно предсказанных времени задержки после обнаружения с временем реакции сил реагирования. Если время задержки существенно превышает время реакции, то вероятность прерывания можно считать высокой. Если они близки — следует принять среднее значение вероятности и т. д.
При осложненной методике качественного анализа на оси времени, подобной рассмотренной ранее в этой главе, устанавливается КТО. Ее выбор основан па предположении аналитика о том, где, по его мнению, оставшееся у нарушителя время еще немного превосходит время реакции сил реагирования. Затем аналитик просматривает каждую из точек обнаружения, находящуюся до КТО, п задает вероятность обнаружения в ней — высокую, среднюю или низкую. І Іосле этого назначается вероятность прерывания, равная максимальной из вероятностей обнаружения в точках до КТО.
Действуя по этой методике, аналитик предсказывает, где находится КТО. Если он полагает (правильно), что КТО находится у стены, то для первых двух датчиков вероятность обнаружения назначается очень низкой, а для третьей точки — низкой. Тогда вероятность прерывания предполагается равной вероятности для третьей точки, т. е. низкой. Если же аналитик посчитает (неправильно), что КТО расположена у внутренней двери, то вероятность прерывания будет оценена как очень высокая. В этом случае будет сделан неправильный вывод о том, что насос хорошо защищен. Данный пример показывает, что результат качественного анализа в сильной степени зависит от профессионализма аналитика.
Одпоіі из важных задач является задача нахождения всего множества всевозможных путей проникновения в порядке возрастания их вероятности обнаружения. Если не ставиться задача поиска всего набора путей, то для нахождения самого наиболее вероятного пути проникновения можно воспользоваться любым из методов из теории графов. Пусть дан ориентированный взвешенный граф G, вес /-ой вершины задается величиной Pj. Тогда вес для любого маршрута Gj можно записать как произведение весов вершин входящих в данный маршрут:
Последовательность вершин в пути из / в у определяется из матрицы Q следующим образом:
При поиске множества всех возможных путей проникновения необходимо выполнить следующие этапы:
I. Составить группы вершин таким образом, чтобы в первую группу входили вершины находящиеся от начальной вершины на расстоянии в одну дугу, для второй вершины - в две дуги и т.д. В силу того, что граф, описывающий модель объекта защиты может быть очень большим, то для поиска групп можно воспользоваться методом поиска в ширину [44]. Суть данного метода состоит в том, что сначала берется начальная вершина (внешняя зона), далее строятся множество V\, состоящее из вершин, соединенных одной дугой с начальной вершиной, множество У2 - соединенных двумя дугами, и т.д. 2. В каждой группе необходимо отсортировать вершины в порядке \бывания их весов. . 3. Составляются пути от начальной вершины до конечной следующим образом: из каждой группы выбираются вершины сначала с максимальным весом, а далее с меньшем.
Общая методика анализа физической защищенности объекта обработки информации
В общем виде, методика анализа физической защищенности объекта обработки информации состоит из следующих этапов:
-101 1. Формирование множества угроз. С использованием методики Сагатовского формируется дерево относительно полного множества угроз и выявляются ценности, которые необходимо охранять (п. 1.2).
2. Разбиение объекта на зоны безопасности. Объект защиты разбивается на зоны безопасности и формируется ориентированный граф (рис. 3.1, рис. 3.2).
3. Расчет показателей защищенности зон. Рассчитываются показатели защищенности [Z\, Z2, ... Z,,} (глава 2), комплексный показатель / А.,„„ (оценка приведена в 3.1) для каждой локальной зоны, т.е. для вершин построенного в п.2. графа.
4. Раюпсиис зон безопасности на локальные зоны. Если в зоне безопасности находиться большое количество ценностей, или если необходимо получить более точную оценку защищенности, то необходимо территории локальной зону разбить на более мелкие локальные зоны, т.е. заменить вершину графа на более детальный граф. Для этого необходимо:
a. С помощью сетки заданного размера территория зоны разбивается на элементарные участки (рис. 4). Размер ячейки выбирается исходя из средних антропологических характеристик той области, где находиться объект защиты, и вычислительных возможностей системы. Рекомендуемый размер ячейки составляет 150x150 см.
b. Для каждого элементарного участка рассчитываются показатели защищенности {Z\, Z2, ... Z,,} (глава 2) и комплексный показатель Л ,,,, оценка приведена в (3.1).
c. Зоны находящиеся рядом и имеющие одинаковый комплексный показатель Р Л„„ объединяются в локальные зоны.
d. Для данной территории строится ориентированный взвешенный граф (рис. 3.2).
5. Поиск множества путей проникновения. В построенном графе ищется множество путей проникновения Gj, G2 ... Gn (п. 3.2.6.). Пусть R(i) есть множество вершин графа, входящих в маршрут Gh для каждого пути проникновения рассчитывается вероятность проникновения: Л= ПС-7"-")
6. Расчет комплексных показателей защищенности.
Рассчитывается показатель защищенности для каждой ценности /",, и для всего объекта в целом Я,,:
7. Рассчитывается вероятность того, что за время % на объект зашиты не будет предпринято проникновение Р( /)(п. 3.2.7.). И оценивается среднее время, в течение которого на объект защиты не будет предпринято злоумышленного действия М(С) 8. Оценивается минимальное - гши1 и среднее время г проникновения злоумышленника на объект защиты (п. 3.2.8.).
9. I la основе вероятностей проникновения к узлам системы передачи информации и самой структуры сети происходит перераспределение информационных потоков по наиболее защищенным каналам передачи.
10. Формирование рекомендаций по усилению защищенности:
а. Исходя из требований по защите информации, в частности, с использованием категорий объекта, выбирается значение Р , задающая максимальный уровень безопасности объекта.
b. Формируется множество путей R(i)eR(i), у которых вероятность проникновения меньше Р .
c. Формируется множество зон А = {а а а,,} :аІ є #(/),1 j n и Р" ,,„„ Р \ находящихся до критического рубежа. Элементы множества сортируются в порядке убывания числа вхождений в разные пути проникновения и увеличения вероятности защищенности.
Последовательно путем введения дополнительных средств защиты повышаем вероятность зон входящих в множество А, и рассчитывая характеристики, представленные в п.7, ищем решение