Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям.

Поиск

Анализ уязвимости - необходимый этап в создании эффективной системы охраны. По его результатам разрабатываются проектные варианты технических комплексов безопасности. Методика создания инженерных моделей и оценки показателей уязвимости и эффективности системы защиты. помогут руководителям решать проблемы обеспечения безопасности объектов.

Системный подход - как инструмент оптимизации и снижения риска ошибочных решений - требует создания новой или модернизации уже существующей системы предшествовало обоснование проектных и организационных решений.

Для систем охраны основу такого обоснования составляет анализ уязвимости объекта.

Под уязвимостью объекта понимают степень его незащищенности в действия нарушителей. Она противоположна эффективности охраны (защиты) объекта, степени его защищенности от нанесения ущерба нарушителями.

Анализ уязвимости объекта проводится с целью определения возможных последствий воздействия нарушителей на элементы объекта, оценки показателей уязвимости объекта (эффективности охраны), выявление слабых мест и недостатков существующей системы охраны или рассматриваемых проектных вариантов системы, а в итоге - выбора наилучшего варианта системы охраны для конкретного объекта.

Анализ уязвимости объекта включает:

1. разработку модели нарушителей;

2. выделение и категорирование особо важных зон объекта;

3. оценку показателей уязвимости;

4. определение слабых мест и недостатков в системе охраны.

Модель нарушителей определяет:

1. категории (типы) нарушителей, которые могут воздействовать на объект;

2. цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, аксессуары, оборудование, оружие и др.;

3. типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Следует учитывать как внешних нарушителей, проникающих на территорию, зоны, здания и помещения объекта извне, так и внутренних, то есть из числа штатного персонала объекта или из числа посетителей, которые имеют возможность легальным путем получить пропуск или допуск на объект. Естественно, необходимо учитывать в модели возможность сговора и совместных действий внешних и внутренних нарушителей.

В модель нарушителей следует включать максимально исчерпывающие сведения о действиях нарушителей. Целесообразно также оценивать степени возможности или субъективные вероятности использования нарушителями каждой выделенной категории сценариев и способов действий. Для получения указанных оценок применяются специальные модели и методики, которые используют методы экспертных оценок.

Конечно, для определенных объектов вполне допустимо исключить из рассмотрения некоторые категории и маловероятные способы действий нарушителей. Но лучше все же в модели максимально полно описать и охарактеризовать всех потенциально возможных нарушителей, включая и гипотетических, четко указать, какие категории и способы действий исключаются из рассмотрения для данного объекта сегодня и на каких основаниях.

При этом остается возможность впоследствии уточнить прежние взгляды и усилить охрану с учетом более опасных нарушителей.

Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и осуществления акций влияния.

Сценарии действия нарушителей определяют классифицированы типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая модель действия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих процессы, взаимодействия нарушителей с элементами объекта и системы охраны.

Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Для объекта необходимо определить все зоны и помещения, при проникновении в которые нарушители могут нанести ущерб объекту определенной категории. Эти зоны, здания и помещения являются целевыми зонами нарушителей. К ним относятся зоны доступа к особо ценным материалам, оборудованию, носителям информации, а также применение огневых или диверсионных средств и др.

Указанные зоны следует разделить по категориям ущерба.

Примерами категорий ущерба являются: неприемлемый ущерб, когда нарушители могут вызвать крупную аварию, похитить особо важные документы, информацию, оборудование; существенный вред, когда последствия хищения или диверсии парализуют работу объекта на определенное время; материальные убытки (большой, средний, малый), когда последствия будут материальные потери соответствующих масштабов.

Категории ущерба упорядочиваются по своей опасности. В целом же категорию зданий и объекта определяет самая опасная категория ущерба особо важных зон в здании и на объекте.

Показателями уязвимости объекта и его особо важных зон является степень уязвимости в порядковой шкале оценок (пример степеней: очень высокая, высокая, средняя, ниже средней, низкая) или вероятность успешного воздействия нарушителей Ро в вероятностной шкале.

Обратным показателем по отношению к показателю уязвимости является показатель устойчивости системы - степень защищенности объекта (зоны) или вероятность обезвреживания нарушителей Ро к нанесению ущерба объекту.

Эти показатели связаны соотношением Ро = 1-Ро, поэтому при анализе можно использовать любой из них.

Для оценки показателей уязвимости (устойчивости) используются методы математического моделирования, для чего разрабатываются специальные модели и методики.

Модель оценки представляет собой формализованный алгоритм расчета указанных показателей.

Методика определяет порядок подготовки и ввода исходных данных, получения и представления результатов оценок.

Современные модели оценки реализуются в виде компьютерных программ-приложений.

На сегодняшний день известны модели и методики оценки показателей уязвимости (устойчивости), разработанные в США, других странах. Есть такие модели и в ряде государственных ведомств, но последние носят внутриведомственный характер и не нашли еще широкого применения и признания.

Предлагается, как вариант для количественной оценки вероятности угроз - формальная модель нарушителя, которая предусматривает различные возможности нарушителя по доступу к информационным ресурсам компьютерных систем и по техническим возможностям реализации угроз.

Источником угроз в формальной модели является внешний или внутренний субъект, получивший некоторые возможности доступа к сети со штатными средствами компьютерных систем и имеющий определенный уровень знаний в области эксплуатации и защиты средств вычислительной техники.

Формальная модель нарушителя может быть представлена в виде пяти уровней этих возможностей.

  • Первый уровень – отсутствие полномочий доступа к ресурсам комплексной системы компьютерных систем. Нарушитель первого уровня не располагает именами зарегистрированных пользователей сети, он может вести разведку имен и паролей легальных пользователей.
  • Второй уровень – у нарушителя имеются полномочия на запуск ряда задач (программ) из фиксированного набора, реализующего заранее предусмотренные функции по обработке информации. Как правило, это пользователи сети, права которых определяются в принятой политике безопасности.
  • Третий уровень – определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации. Пользователями третьего уровня полномочий наиболее часто являются внешние информационные посредники. Он может располагать любыми фрагментами информации о топологии и технических средствах обработки информации сети, любыми фрагментами конфиденциальных данных, к которым данный пользователь имеет доступ.
  • Четвертый уровень определяется возможностью управления функционированием ИС, т.е. воздействием на базовое программное обеспечение системы, на состав и конфигурацию оборудования сети. Пользователями четвертого уровня наиболее часто являются внутренние информационные посредники. Они обладают полномочиями системного администратора по отношению к части технических средств обработки информации, имеют полную информацию о сети, доступ ко всем техническим средствам обработки данных (кроме шифрования данных и средств протоколирования действий операторов).
  • Пятый уровень определяется возможностью доступа к средствам защиты информации и протоколирования действий операторов, к части криптографических ключей. Пользователями пятого уровня наиболее часто являются сотрудники службы информационной безопасности.

Классификация возможных нарушителей безопасности информации комплексных автоматизированных систем производится по группам, приведенным в табл.1:

 

Таблица 1



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 9029; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.69.138 (0.007 с.)