Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение критериев уязвимости и устойчивости систем к деструктивным воздействиям.↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Анализ уязвимости - необходимый этап в создании эффективной системы охраны. По его результатам разрабатываются проектные варианты технических комплексов безопасности. Методика создания инженерных моделей и оценки показателей уязвимости и эффективности системы защиты. помогут руководителям решать проблемы обеспечения безопасности объектов. Системный подход - как инструмент оптимизации и снижения риска ошибочных решений - требует создания новой или модернизации уже существующей системы предшествовало обоснование проектных и организационных решений. Для систем охраны основу такого обоснования составляет анализ уязвимости объекта. Под уязвимостью объекта понимают степень его незащищенности в действия нарушителей. Она противоположна эффективности охраны (защиты) объекта, степени его защищенности от нанесения ущерба нарушителями. Анализ уязвимости объекта проводится с целью определения возможных последствий воздействия нарушителей на элементы объекта, оценки показателей уязвимости объекта (эффективности охраны), выявление слабых мест и недостатков существующей системы охраны или рассматриваемых проектных вариантов системы, а в итоге - выбора наилучшего варианта системы охраны для конкретного объекта. Анализ уязвимости объекта включает: 1. разработку модели нарушителей; 2. выделение и категорирование особо важных зон объекта; 3. оценку показателей уязвимости; 4. определение слабых мест и недостатков в системе охраны. Модель нарушителей определяет: 1. категории (типы) нарушителей, которые могут воздействовать на объект; 2. цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, аксессуары, оборудование, оружие и др.; 3. типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. Следует учитывать как внешних нарушителей, проникающих на территорию, зоны, здания и помещения объекта извне, так и внутренних, то есть из числа штатного персонала объекта или из числа посетителей, которые имеют возможность легальным путем получить пропуск или допуск на объект. Естественно, необходимо учитывать в модели возможность сговора и совместных действий внешних и внутренних нарушителей. В модель нарушителей следует включать максимально исчерпывающие сведения о действиях нарушителей. Целесообразно также оценивать степени возможности или субъективные вероятности использования нарушителями каждой выделенной категории сценариев и способов действий. Для получения указанных оценок применяются специальные модели и методики, которые используют методы экспертных оценок. Конечно, для определенных объектов вполне допустимо исключить из рассмотрения некоторые категории и маловероятные способы действий нарушителей. Но лучше все же в модели максимально полно описать и охарактеризовать всех потенциально возможных нарушителей, включая и гипотетических, четко указать, какие категории и способы действий исключаются из рассмотрения для данного объекта сегодня и на каких основаниях. При этом остается возможность впоследствии уточнить прежние взгляды и усилить охрану с учетом более опасных нарушителей. Модель нарушителей может иметь разную степень детализации. Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и осуществления акций влияния. Сценарии действия нарушителей определяют классифицированы типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель действия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих процессы, взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. Для объекта необходимо определить все зоны и помещения, при проникновении в которые нарушители могут нанести ущерб объекту определенной категории. Эти зоны, здания и помещения являются целевыми зонами нарушителей. К ним относятся зоны доступа к особо ценным материалам, оборудованию, носителям информации, а также применение огневых или диверсионных средств и др. Указанные зоны следует разделить по категориям ущерба. Примерами категорий ущерба являются: неприемлемый ущерб, когда нарушители могут вызвать крупную аварию, похитить особо важные документы, информацию, оборудование; существенный вред, когда последствия хищения или диверсии парализуют работу объекта на определенное время; материальные убытки (большой, средний, малый), когда последствия будут материальные потери соответствующих масштабов. Категории ущерба упорядочиваются по своей опасности. В целом же категорию зданий и объекта определяет самая опасная категория ущерба особо важных зон в здании и на объекте. Показателями уязвимости объекта и его особо важных зон является степень уязвимости в порядковой шкале оценок (пример степеней: очень высокая, высокая, средняя, ниже средней, низкая) или вероятность успешного воздействия нарушителей Ро в вероятностной шкале. Обратным показателем по отношению к показателю уязвимости является показатель устойчивости системы - степень защищенности объекта (зоны) или вероятность обезвреживания нарушителей Ро к нанесению ущерба объекту. Эти показатели связаны соотношением Ро = 1-Ро, поэтому при анализе можно использовать любой из них. Для оценки показателей уязвимости (устойчивости) используются методы математического моделирования, для чего разрабатываются специальные модели и методики. Модель оценки представляет собой формализованный алгоритм расчета указанных показателей. Методика определяет порядок подготовки и ввода исходных данных, получения и представления результатов оценок. Современные модели оценки реализуются в виде компьютерных программ-приложений. На сегодняшний день известны модели и методики оценки показателей уязвимости (устойчивости), разработанные в США, других странах. Есть такие модели и в ряде государственных ведомств, но последние носят внутриведомственный характер и не нашли еще широкого применения и признания. Предлагается, как вариант для количественной оценки вероятности угроз - формальная модель нарушителя, которая предусматривает различные возможности нарушителя по доступу к информационным ресурсам компьютерных систем и по техническим возможностям реализации угроз. Источником угроз в формальной модели является внешний или внутренний субъект, получивший некоторые возможности доступа к сети со штатными средствами компьютерных систем и имеющий определенный уровень знаний в области эксплуатации и защиты средств вычислительной техники. Формальная модель нарушителя может быть представлена в виде пяти уровней этих возможностей.
Классификация возможных нарушителей безопасности информации комплексных автоматизированных систем производится по группам, приведенным в табл.1:
Таблица 1
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 9029; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.69.138 (0.007 с.) |