АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Выявление целей нападения

Читайте также:
  1. Анализ технических требований чертежа, выявление технологических задач и условий изготовления детали
  2. АСТРАЛЬНЫЕ НАПАДЕНИЯ И АСТРАЛЬНАЯ ЗАЩИТА
  3. блок. Выявление уровня готовности руководства ДОУ к реализации методических рекомендаций по формированию имиджа ДОУ
  4. В) соотношения целей и средств.
  5. Взаимосвязь целей ценообразования и уровня цен
  6. ВИТАЛЬНЫЕ НАПАДЕНИЯ И ВИТАЛЬНАЯ ЗАЩИТА
  7. Влияние интеграции на достижение целей организации
  8. Возможности использования элементов налоговой политики и налогового учета организации для целей оптимизации налоговых потоков
  9. Вопрос 85. Профилактика, раннее выявление и ранняя комплексная помощь детям с отклонениями в развитии
  10. Временной ряд для нахождения личных целей
  11. Выявление (выделение) основных процессов
  12. Выявление брака материальных ресурсов, оформление актов на полученную бракованную продукцию.

Выявление целей нападения показывает, что следует защищать на объекте (зоны, имущество, информация, бизнес-процессы), а проект СФЗ отвечает на вопрос, как это сделать. Этапы выявления целей в обобщенном виде представлены на рис. 3.

 

 

Рис. 3. Этапы выявления целей нападения

 

Критерии выбора целей нападения (охраняемых элементов) зависят от того, каких последствий необходимо избежать: смерть людей; хищение имущества или информации; ущерб окружающей среде; нарушение водо-, энергоснабжения и связи; ухудшение работы объекта; насилие на рабочем месте, вымогательство и шантаж; разрушение зданий; ущерб репутации; юридическая ответственность. Цели нападения должны получить приоритеты в зависимости от серьезности их последствий (степень потерь – высокая, средняя, малая; подсчитанная в денежных единицах или сформулированная через конкретные последствия).

Таблица 3

Анализ последствий для объекта «Насосная станция»

 

Степень серьезности последствий Малая вероятность Средняя вероятность Высокая вероятность
Высокая   Химическое / биологическое заражение (террорист)  
Средняя   Диверсия (сотрудник, местный житель)  
Малая     Граффити (подростки)

 

Пример №4: насосная станция в системе водоснабжения, матрицу нежелательных последствий для которой демонстрирует Таблица 3. Событием с наиболее серьезными последствиями здесь является теракт с применением химических и биологических средств для заражения воды. Действие со средними по серьезности последствиями – диверсия, наименее серьезным является появление граффити на стенах здания.

Из матрицы четко видно, что при создании СФЗ наивысший приоритет следует отдать предотвращению заражения водопровода при нападении террористов. Серьезность последствий можно также оценивать по шкале [1; 0], где «1» соответствует наиболее серьезному последствию.

Цели нападения на разных объектах могут быть разными для разных объектов, ограничение множества правильно выбранных целей (охраняемых элементов) уменьшает сложность СФЗ и повышает ее эффективность. Поэтому, с одной стороны, СФЗ предназначена для надежной защиты минимального числа критических элементов, с другой стороны – указанное множество элементов должно быть полным, то есть СФЗ должна полностью предотвратить последствия от диверсий по отношению элементов, не включенным в охраняемое множество. На больших объектах СФЗ должна охватывать всю территорию и, в то же время, быть сконцентрированной на особо опасных локальных областях (склады со взрывчаткой, силовые подстанции, опоры ЛЭП, вычислительные центры).

Существуют два метода выявления целей нападения: составление списка целей и использование логических диаграмм для определения критических (жизненно важных) областей на объекте. Составление списка целей при защите от хищений означает перечисление всего наиболее важного имущества (в виде компактных элементов – ЭВМ, инструментов, информации на носителях и т.п., или продуктов и комплектующих в процессе производства), с указанием его количества и местонахождения. Этот метод применим для простых объектов и малопригоден для больших и сложных, где возможные места хищений могут быть широко распределены по территории.

Логические диаграммы полезны при определении потенциальных целей хищений и диверсий на сложных объектах. Обозначения элементов аналогичны цифровой технике (булева алгебра). Логическая диаграмма для выявления множества опасных участков представляет собой дерево отказов (неисправностей), вызываемых возможными диверсиями. На рис. 4 представлена в качестве примера логическая диаграмма, раскрывающая пути преодоления внешней границы объекта с обозначениями типовых логических элементов: «И»; «ИЛИ»; а также событий: конечного (не имеющего логического элемента на входе – вершина диаграммы, событие «Защита» на рис. 4), промежуточных (на рис. 4 отсутствует) и первичных: базовых и нераскрытых. Базовое событие может быть рассмотрено и оценено (качественно и количественно) без детализации его причин (действий злоумышленника); нераскрытыми считаются события, которые недостаточно понятны для того, чтобы включить их в логическую диаграмму. Треугольный символ переноса используется для того, чтобы связать событие с его раскрытым представлением на поддиаграмме.

Имущество и информацию, подлежащие защите, определить легче, чем выбрать элементы и зоны объекта, содержащие оборудование, которое надо защищать от диверсий – жизненно важные области. Методы определения таких областей можно типизировать и многократно применять для других сходных объектов, поскольку их основные этапы одни и те же. На первом этапе необходимо выявить те или иные нежелательные события как последствия действий злоумышленника (хищения или диверсии). На втором этапе – установить возможные причины (источники) этих нежелательных последствий (преднамеренные, непреднамеренные). На третьем – изучить режимы работы объекта, на четвертом – определить системы (компоненты систем), неисправность которых может привести к нежелательным последствиям, это наиболее сложный и трудоемкий этап для объектов с большим числом систем и многочисленными технологическими процессами. На пятом этапе анализируются, какие неисправности систем вызывают нежелательные последствия (нарушения функционирования системы). На шестом – определяются места (зоны) на объекте, где могут быть инициированы прогнозируемые неисправности. На заключительном седьмом этапе с помощью ЭВМ и применением элементов булевой алгебры анализируются деревья отказов, вызванных диверсиями – в результате чего получают информацию о жизненно важных областях защищаемого объекта.

Обобщенные деревья отказов, вызванных диверсиями, разрабатываются для широкого круга сходных объектов, что дает следующие преимущества: уменьшается вероятность пропуска какого-либо варианта диверсии; сокращается время разработки конкретных деревьев отказов; облегчается и не требует высокой квалификации и опыта процесс разработки подробных деревьев отказов. После того, как в деревьях отказов учтены особенности объекта, определяются комбинации событий, приводящие к нежелательным последствиям. Каждая такая комбинация представляет собой сценарий возможной диверсии, после чего ищутся места на объекте, где могут быть реализованы указанные комбинации событий, а затем каждая комбинация событий преобразуется в комбинацию мест, что обычно уменьшает размер дерева.

Важный этап – выявление минимального набора критичных мест, защитив которые можно предотвратить диверсию злоумышленника (это набор мест, защита которых прерывает все возможные последовательности действий, ведущие к нежелательному событию). При выборе охраняемых областей учитываются стоимость организации защиты и ее влияние на работу объекта (области, которые защищать дешевле и проще, и области, оказывающие меньшее влияние на работу объекта, целесообразно объединять с помощью функции «И»). Составленное дерево отказов и выбранные охраняемые области являются особо важной информацией и засекречиваются.

 

 

Текстовое описание

события (конечного)

 

Имя (метка) события

 

Логический элемент «ИЛИ»

 

Элемент «И» Нераскрытые

Символ переноса события

 

Базовые события

 

Поддиаграмма

 

 

Рис. 4. Логическая диаграмма, раскрывающая пути

преодоления внешней границы объекта

 

Изложенную процедуру иллюстрирует правая часть схемы на рис. 5. Левая часть схемы на рис. 5 (в штриховой рамке) показывает вариант применения ЭВМ для работы с уравнениями, представляющими дерево отказов. После того, как в деревьях отказов учтены особенности объекта, ЭВМ работает с булевыми представлением дерева отказов для нахождения набора мест, где могут быть совершены диверсии, и минимальных наборов мест, защитив которые можно эти диверсии предотвратить. В целом логический подход к выявлению целей нападения и определению жизненно важных областей объекта является более строгим и универсальным, хотя и существенно более сложным по сравнению с составлением списка целей нападения.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)