Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Анализ уязвимости - необходимый этап в создании эффективной системы охраны. По его результатам разрабатываются проектные варианты технических комплексов безопасности. Методика создания инженерных моделей и оценки показателей уязвимости и эффективности системы защиты. помогут руководителям решать проблемы обеспечения безопасности объектов. Системный подход - как инструмент оптимизации и снижения риска ошибочных решений - требует создания новой или модернизации уже существующей системы предшествовало обоснование проектных и организационных решений. Для систем охраны основу такого обоснования составляет анализ уязвимости объекта. Под уязвимостью объекта понимают степень его незащищенности в действия нарушителей. Она противоположна эффективности охраны (защиты) объекта, степени его защищенности от нанесения ущерба нарушителями. Анализ уязвимости объекта проводится с целью определения возможных последствий воздействия нарушителей на элементы объекта, оценки показателей уязвимости объекта (эффективности охраны), выявление слабых мест и недостатков существующей системы охраны или рассматриваемых проектных вариантов системы, а в итоге - выбора наилучшего варианта системы охраны для конкретного объекта. Анализ уязвимости объекта включает: 1. разработку модели нарушителей; 2. выделение и категорирование особо важных зон объекта; 3. оценку показателей уязвимости; 4. определение слабых мест и недостатков в системе охраны. Модель нарушителей определяет: 1. категории (типы) нарушителей, которые могут воздействовать на объект; 2. цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, аксессуары, оборудование, оружие и др.; 3. типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. Следует учитывать как внешних нарушителей, проникающих на территорию, зоны, здания и помещения объекта извне, так и внутренних, то есть из числа штатного персонала объекта или из числа посетителей, которые имеют возможность легальным путем получить пропуск или допуск на объект. Естественно, необходимо учитывать в модели возможность сговора и совместных действий внешних и внутренних нарушителей. В модель нарушителей следует включать максимально исчерпывающие сведения о действиях нарушителей. Целесообразно также оценивать степени возможности или субъективные вероятности использования нарушителями каждой выделенной категории сценариев и способов действий. Для получения указанных оценок применяются специальные модели и методики, которые используют методы экспертных оценок. Конечно, для определенных объектов вполне допустимо исключить из рассмотрения некоторые категории и маловероятные способы действий нарушителей. Но лучше все же в модели максимально полно описать и охарактеризовать всех потенциально возможных нарушителей, включая и гипотетических, четко указать, какие категории и способы действий исключаются из рассмотрения для данного объекта сегодня и на каких основаниях. При этом остается возможность впоследствии уточнить прежние взгляды и усилить охрану с учетом более опасных нарушителей. Модель нарушителей может иметь разную степень детализации. Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и осуществления акций влияния. Сценарии действия нарушителей определяют классифицированы типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель действия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих процессы, взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. Для объекта необходимо определить все зоны и помещения, при проникновении в которые нарушители могут нанести ущерб объекту определенной категории. Эти зоны, здания и помещения являются целевыми зонами нарушителей. К ним относятся зоны доступа к особо ценным материалам, оборудованию, носителям информации, а также применение огневых или диверсионных средств и др. Указанные зоны следует разделить по категориям ущерба. Примерами категорий ущерба являются: неприемлемый ущерб, когда нарушители могут вызвать крупную аварию, похитить особо важные документы, информацию, оборудование; существенный вред, когда последствия хищения или диверсии парализуют работу объекта на определенное время; материальные убытки (большой, средний, малый), когда последствия будут материальные потери соответствующих масштабов. Категории ущерба упорядочиваются по своей опасности. В целом же категорию зданий и объекта определяет самая опасная категория ущерба особо важных зон в здании и на объекте. Показателями уязвимости объекта и его особо важных зон является степень уязвимости в порядковой шкале оценок (пример степеней: очень высокая, высокая, средняя, ниже средней, низкая) или вероятность успешного воздействия нарушителей Ро в вероятностной шкале. Обратным показателем по отношению к показателю уязвимости является показатель устойчивости системы - степень защищенности объекта (зоны) или вероятность обезвреживания нарушителей Ро к нанесению ущерба объекту. Эти показатели связаны соотношением Ро = 1-Ро, поэтому при анализе можно использовать любой из них. Для оценки показателей уязвимости (устойчивости) используются методы математического моделирования, для чего разрабатываются специальные модели и методики. Модель оценки представляет собой формализованный алгоритм расчета указанных показателей. Методика определяет порядок подготовки и ввода исходных данных, получения и представления результатов оценок. Современные модели оценки реализуются в виде компьютерных программ-приложений. На сегодняшний день известны модели и методики оценки показателей уязвимости (устойчивости), разработанные в США, других странах. Есть такие модели и в ряде государственных ведомств, но последние носят внутриведомственный характер и не нашли еще широкого применения и признания. Предлагается, как вариант для количественной оценки вероятности угроз - формальная модель нарушителя, которая предусматривает различные возможности нарушителя по доступу к информационным ресурсам компьютерных систем и по техническим возможностям реализации угроз. Источником угроз в формальной модели является внешний или внутренний субъект, получивший некоторые возможности доступа к сети со штатными средствами компьютерных систем и имеющий определенный уровень знаний в области эксплуатации и защиты средств вычислительной техники. Формальная модель нарушителя может быть представлена в виде пяти уровней этих возможностей.
Классификация возможных нарушителей безопасности информации комплексных автоматизированных систем производится по группам, приведенным в табл.1:
Таблица 1
|
||
|
Последнее изменение этой страницы: 2016-08-06; просмотров: 9226; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.141 (0.007 с.) |