новости
статьи
.технологии

профили защиты безопасности функционирования объектов и методы их оценки

В настоящее время основой большинства ошибок при принятии решений по вопросам безопасности функционирования объектов является неправильная оценка рисков. При неправильной оценке рисков невозможно квалифицированно определить:

- перечень сил и средств защиты необходимый для обеспечения гарантированной безопасности объекта;

- адекватность задействованных сил и средств защиты реальным угрозам безопасности, расстановку приоритетов в реализации алгоритмов
противодействия.

- реальную оценку возможного экономического ущерба.


основные вводимые термины и определения

Под безопасностью функционирования объектов будем понимать состояние защищенности объектов, объектов информационной безопасности, процессов взаимодействия защищенных объектов между собой и с подсистемой управления системы обеспечения безопасности функционирования объектов от внешних и внутренних угроз, а также ликвидации последствий таких угроз.

Цель обеспечения безопасности функционирования объектов - сформулированное намерение противостоять заданным угрозам безопасности функционирования объектов и/или удовлетворять заданному профилю защиты безопасности функционирования объектов.

Для эффективной реализации механизма безопасного функционирования объектов необходимо введение новой классификации перечня угроз безопасности по отношению к методам/средствам отражения угроз.

Под механизмом обеспечения безопасности (защиты) функционирования объектов будем понимать правовые, организационно-технические, экономические методы обеспечения безопасности функционирования объектов, реализующие, исходя из заданного профиля защиты объекта, определенные уровни защиты функционирования объектов в соответствии с одним из этапов защиты: предотвращения, обнаружения и ликвидации последствия воздействия нарушителя безопасности функционирования объектов.

Эффективным комплексным средством реализации механизма безопасного функционирования объектов является введение классификации по профилям защиты.

существующая классификация объектов

Профиль защиты безопасности функционирования объекта - независимая от реализации совокупность требований безопасности функционирования объектов для конкретной категории объектов, направленная на противостояние идентифицированным угрозам безопасности объектов в пределах определенной среды.

Для обеспечения безопасности функционирования объектов различных форм собственности с использованием профилей защиты необходимо введение новой классификации объектов по категориям безопасности в зависимости от:

- государственной важности структурной организации объекта;

- наличия материальных ценностей, информационных и иных ресурсов;

- функционального построения процесса организации деятельности объекта.

Наиболее адекватно сравнение вновь вводимой классификации по категориям безопасности по отношению к требованиям стандарта США «Критерии оценки гарантированно защищенных вычислительных систем в интересах Министерства обороны США» (Trasted Computer Systems Evaluation Criteria - TCSEC). В соответствии с требованиями TCSEC в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на 4 группы:

1. D - минимальная защита;

2. С - индивидуальная защита;

3. В - мандатная защита;

4. А - верифицированная защита.

Группы систем делятся на классы, причем все системы, относимые к группе D, образуют один класс D, к группе С - два класса С1 и С2, к группе В - три класса В1, В2 и В3, к группе А - один класс А1 с выделением части систем вне класса.

Рассмотрим названия и краткую характеристику перечисленных классов.

D - минимальная защита - системы, подвергнутые оцениванию, но не отвечающие требованиям более высоких классов.

С1 - защита, основанная на индивидуальных мерах, - системы, обеспечивающие разделение пользователей и данных. Они содержат внушающие доверие средства, способные реализовать ограничения по доступу, накладываемые на индивидуальной основе, то есть позволяющие пользователям иметь надежную защиту их информации и не дающие другим пользователям считывать или разрушать их данные. Допускается кооперирование пользователей по уровням секретности.

С2 - защита, основанная на управляемом доступе, - системы, осуществляющие не только разделение пользователей, как в системах С1, но и разделение их по осуществляемым действиям.

B1 - защита, основанная на присваивании имен отдельным средствам безопасности, - системы, располагающие всеми возможностями систем класса С, и дополнительно должны быть формальные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным, включая и выдаваемые за пределы системы, и средства мандатного управления доступом ко всем поименованным субъектам и объектам.

B2 - структурированная защита - системы, построенные на основе ясно определенной и формально задокументированной модели, с мандатным управлением доступом ко всем субъектам и объектам, располагающие усиленными средствами тестирования и средствами управления со стороны администратора системы.

B3 - домены безопасности - системы, монитор обращений которых контролирует все запросы на доступ субъектов к объектам, не допускающие несанкционированных изменений. Объем монитора должен быть небольшим вместе с тем, чтобы его состояние и работу можно было сравнительно легко контролировать и тестировать. Кроме того, должны быть предусмотрены сигнализация обо всех попытках несанкционированных действий и восстановление работоспособности системы.

A1 - верификационный проект - системы, функционально эквивалентные системам класса В3, но верификация которых осуществлена строго формальными методами. Управление системой осуществляется по строго определенным процедурам. Обязательно введение администратора безопасности.

Следует отметить, что стандарт tcsec описывает только безопасность систем, которая регулируется механизмами защиты доступа к информации (чтение, запись, создание/удаление информации).

Дополнительно отметим, что согласно требованиям международного стандарта ISO/IEC 15408:1999 «Критерии оценки безопасности информационных технологий» (Evaluation criteria for IT security) определены семь упорядоченных по возрастанию оценочных уровней доверия (ОУД) безопасности, содержащих рассчитанные на многократное применение комбинации требований доверия (не более одного компонента из каждого семейства). Наличие такой шкалы дает возможность сбалансировать получаемый уровень доверия со сложностью, сроками, стоимостью и самой возможностью его достижения. В настоящей статье будем рассматривать версию стандарта ISO/IEC 15408:1999, так как действующий стандарт ГОСТ Р ИСО/МЭК 15408-2002 построен на его базе.

Таким образом, оптимальной является семиуровневая классификация объектов.

вводимая классификация объектов

С учетом вышеизложенного, предлагается введение новой семиуровневой классификации объектов по категориям безопасности.

Профили защиты безопасности функционирования проектируемой системы включают следующие категории безопасности:

1. Упрощенный – профиль защиты безопасности объектов с наличием:

- инфраструктуры не критичной для обеспечения безопасности государства;

- минимального количества материальных ценностей, ресурсов;

- функциональной организации деятельности жестко не регулируемой государством.

2. Упрощенный с ограниченным доступом – профиль защиты безопасности объектов с наличием:

- инфраструктуры не критичной для обеспечения безопасности государства;

- незначительного количества материальных ценностей, ресурсов;

- функциональной организации деятельности жестко не регулируемой государством.

3. С ограниченным доступом – профиль защиты безопасности объектов с наличием:

- инфраструктуры не критичной для обеспечения безопасности государства;

- достаточного количества материальных ценностей, ресурсов;

- функциональной организации деятельности регулируемой государством по линиям социальных норм.

4. С дополнительным ограниченным доступом – профиль защиты безопасности объектов с наличием:

- инфраструктуры критичной для обеспечения безопасности государства;

- достаточного количества материальных ценностей, ресурсов;

- функциональной организации деятельности регулируемой государством по линиям социальных, экономических норм.

5. С особо важным ограниченным доступом – профиль защиты безопасности объектов с наличием:

- инфраструктуры критичной для обеспечения безопасности государства;

- значительного количества материальных ценностей, ресурсов;

- функциональной организации деятельности регулируемой государством по линиям социальных, экономических, политических норм.

6. Сверхважный доступ – профиль защиты безопасности объектов с наличием:

- инфраструктуры определяющей безопасность государства;

- большого количества материальных ценностей, ресурсов;

- функциональной организации деятельности жестко регулируемой государством по линиям социальных, экономических, идеологических, политических норм.

7. Доступ с максимальной защитой – профиль защиты безопасности объектов с наличием:

- инфраструктуры определяющей стратегически важную безопасность государства;

- огромного количества материальных ценностей, ресурсов;

- функциональной организации деятельности жестко регулируемой государством по линиям социальных, экономических, идеологических, политических норм.

оценочные критерии классификации

В каждой категории безопасности: государственная важность структурной организации объекта, наличие материальных ценностей, информационных и иных ресурсов, функциональное построение процесса организации деятельности объекта - необходимо введение оценочных критериев, которые помогут наиболее качественно классифицировать объект и определить профиль защиты.

Под оценкой риска (risk assessment) будем понимать процесс, в который входят: идентификация риска, анализ риска, оценка риска (ISO/IEC PDTR 13335-1 (11/2001).

По категории безопасности: государственная важность структурной организации объекта – в качестве базовой предлагается система уровневой классификации объектов по признаку государственных приоритетов системы национальной безопасности:

1. Республиканский уровень национальной безопасности.

2. Республиканский уровень административного управления и социально-экономической деятельности.

3. Региональный уровень административного управления.

4. Региональный уровень социально-экономической деятельности.

5. Местный уровень управления.

6. Местный уровень социально-экономической деятельности.

7. Локальный уровень.

проектирование профиля защиты безопасности

Наиболее приемлемо сравнение вновь вводимой классификации по категории безопасности: функциональное построение процесса организации деятельности объекта по отношению к требованиям международного стандарта ISO/IEC 15408:1999, которые содержат два основных вида требований безопасности:

1. Функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам;

2. Требования доверия, соответствующие пассивному аспекту; они предъявляются к технологии и процессу разработки и эксплуатации.

Требования безопасности формулируются, и их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.

Безопасность в ISO/IEC 15408:1999 рассматривается не статично, а в соответствии с жизненным циклом объекта оценки, который предстает в контексте среды безопасности, характеризующейся определенными условиями и угрозами.

При построении системы безопасности функционирования проектируемой системы с использованием профилей защиты в отличие от ISO/IEC 15408:1999 предлагается функциональная привязка:

1. Оценка функциональных требований – привязка к общей классификации объектов.

2. Этапы жизненного (технологического) цикла системы – привязка к оценочной (базовой) сигнатуре угроз идеальной системы обеспечения безопасности.

По категории безопасности: функциональное построение процесса организации деятельности объекта – в качестве базовой предлагается параметрическая (уровневая) оценка ущерба и эффективности защиты:

1. Приемлимый ущерб – оценка ущерба с наличием параметров:

- функционирование объекта практически не нарушено;

- система защиты адекватна заданному уровню параметров безопасности и угроз.

2. Существенный ущерб - оценка ущерба с наличием параметров:

- функционирование объекта находится в критической фазе;

- система защиты адекватна заданному уровню параметров безопасности и угроз, однако устойчивость дальнейшего обеспечения безопасности требует введения дополнительных средств и систем защиты.

3. Неприемлимый ущерб - оценка ущерба с наличием параметров:

- функционирование объекта нарушено полностью;

- система защиты неадекватна заданному уровню параметров безопасности и угроз.

Обобщенная структура разрабатываемой многоаспектной распределенной корпоративной системы безопасности функционирования объектов показана на рисунке 1.



Рис. 1. Структура многоаспектной распределенной корпоративной системы безопасности функционирования объектов.

Согласно требований ISO/IEC 15408:1999 происходит формирование двух базовых видов используемых на практике нормативных документов.

1. Профиль защиты - представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса.

2. Задание по безопасности - содержит совокупность требований к конкретной разработке, их выполнение позволит решить поставленные задачи по обеспечению безопасности.

В проектируемой (анализируемой) системе предлагается введение новой трактовки профиля защиты безопасности функционирования проектируемой (анализируемой) системы, который будет состоять из разделов:

1. Политика безопасности проектируемой (анализируемой) системы -совокупность требований и правил по обеспечению безопасности функционирования объектов, разработанных в целях противодействия нарушителю безопасности по реализации угроз безопасности функционирования объектов с учетом ценности защищаемого объекта и стоимости системы обеспечения безопасности функционирования объекта.

2. Категория безопасности - совокупность средств и систем защиты безопасности функционирования проектируемой (анализируемой) системы, обеспечивающих заданный (гарантированный) уровень безопасности организации (предприятия).

Под уровнем безопасности функционирования объектов будем понимать совокупность требований к безопасности функционирования объектов, обеспечиваемых введенными в систему безопасности средствами защиты.

3. Система аудита безопасности – совокупность методов и категорий, позволяющих дать оценку проектируемой (анализируемой) системы с помощью перечня оценочных категорий:

- структурной и функциональной оценочной модели (общая оценка эффективности по табличным методам);

- количественной оценочной модели (количественное расчетное выражение оценки с позиции качества защиты);

- экономической оценки риска (денежное выражение оценки).

Предлагается следующий комплексный подход к порядку формирования (построения) и анализа структуры профиля защиты безопасности функционирования проектируемой (анализируемой) системы:

1. Политика безопасности проектируемой (анализируемой) системы.

Политику безопасности проектируемой (анализируемой) системы предлагается формировать по этапам:

- комплексный анализ (экспертная оценка) существующей (проектируемой) системы защиты безопасности.

- формирование приблизительного шаблона политики безопасности на основе типовых приемлемых рекомендаций нормативно-правовых документов
(ISO 17799, ISO/IEC 15408:1999 и др.).

- выборка критических весовых критериев на основе результатов комплексного анализа (экспертной оценки).

- корректировка приблизительного шаблона политики безопасности с учетом выбранных критических весовых критериев.

- итоговая комплексная проверка сформированной политики безопасности на предмет противоречия требований действующей нормативно правовой базы.

- дополнительное рецензирование политики безопасности сторонней экспертной организацией.

Результатом практической реализации политики безопасности проектируемой (анализируемой) системы будет являться итоговый определяющий нормативно-правовой документ организации (предприятия), который описывает и структуризирует основные направления развития (становления) и соблюдения правил в области безопасности функционирования организации (предприятия), дает общую оценку и предписывает методику соблюдения правил и норм безопасности.

2. Категория безопасности.

Основной задачей практической реализации комплекса средств и систем защиты является выполнение базового уровня обеспечения безопасности функционирования объектов - установленного нормативными документами минимального набора требований к безопасности функционирования объектов, обеспечиваемого введенными в систему обеспечения безопасности функционирования объектов средствами защиты.

3. Система аудита безопасности:

- внешняя – экспертная оценка надежности обеспечения безопасности функционирования объекта, с учетом выбранного или построенного
(анализируемого) профиля защиты безопасности, носящая разовый (системный или бессистемный) характер проведения и выполняемая специалистами сторонних организаций.

- внутренняя – постоянная оценка надежности обеспечения безопасности функционирования объекта, с учетом выбранного или построенного профиля защиты безопасности, носящая постоянный системный характер проведения и выполняемая штатными специалистами защищаемой организации (предприятия). В качестве основ базовой модели построения оценочных категорий системы аудита безопасности возможно использование:

1. В качестве структурной и функциональной модели оценки по
ISO/IEC 15408:1999 классы APE (оценка профиля защиты)) и ASE (оценка задания по безопасности):

- семейства APE_REQ (требования безопасности информационных технологий (ИТ)) И APE_SRE (требования безопасности ИТ, сформулированные в явном виде).

- семейство ASE_PPC (утверждения о соответствии профилям защиты).

2. В качестве количественной оценочной модели по СТБ ИСО/МЭК 9126-2003 «информационные технологии. Оценке программной продукции. характеристики качества и руководства по их применению» возможно использование модели качества интеграционного решения Qинт:



где R – надежность интеграционного решения;

M – сопровождаемость интеграционного решения;

z – зрелость интеграционного решения (maturity);

f – отказоустойчивость информационной системы (fault tolerance);

r – восстанавливаемость производственных процессов (recoverability);

an – анализируемость интерфейсов (analysability);

ch – гибкость производственных процессов (changeability);

st – стабильность информационной системы (stability);

t – тестируемость интеграционного решения (testability);

c – соответствие интеграционного решения стандартам.

В качестве методической базы оценки метрик интеграционных решений может быть использован метод SAAM (Software Architecture Analysis Method, метод анализа программной архитектуры). Алгоритм применения данного метода заключается в следующем:

1. Разрабатываются программные архитектуры, подлежащие анализу (интеграционные решения).

2. Разрабатывается набор атрибутов качества (метрики).

3. Выбирается набор конкретных условий (сценариев), тестирующих метрики.

4. Оценивается степень соответствия между атрибутом качества и сценарием.

В качестве оценок возможно использование следующих положений:

- интеграционное решение метрику не поддерживает - оценка 0;

- поддерживает частично - оценка 0,5;

- поддерживает - оценка 1.

Оценка подхарактеристики рассчитывается по формуле как средневзвешенная оценка метрик с учетом их разных весов:



где s– оценка подхарактеристики;

m – количество метрик для подхарактеристики;

ai – оценка, поставленная i-й метрике;

kj – вес j-й метрики.

Используя оценки подхарактеристик s выводится формула для оценки характеристики:



где q – оценка подхарактеристики;

n – количество подхарактеристик для характеристики;

m – количество метрик для i-ой подхарактеристики;

k – вес метрики.


Результат сценки качества интеграционных решений может быть представлен в матричном виде:



где q – оценка характеристики качества;

t – количество характеристик;

r – количество оцениваемых интеграционных решений.

Для последовательно включенных элементов, отказы которых являются независимыми случайными событиями, по аксиоме умножения вероятностей, вероятность безотказной работы системы вычисляется по формуле:



где pi – вероятность безотказной работы подсистем.

3. В качестве базовой экономической оценки риска (денежное выражение) возможно применение методик:

- Экономический эффект от реализации контрмеры (то есть от расходов на безопасность) можно оценить по формуле:



где RM – коэффициент уменьшения риска в результате реализации контрмеры (значение от 0 до 1);

CSI – стоимость реализации контрмеры;

ALE – ожидаемый годовой ущерб от угрозы.




где ARO – годичная частота реализации угрозы.

SLE – однократный ущерб на ресурс.




где AV– ценность ресурса, в которую входят все виды затрат на него (установка, сопровождение и т.п.)

EF – доля величины ценности ресурса, утрачиваемая в результате вредоносного действия (относительный ущерб от однократной компрометации ресурса)

- экономическая эффективность действий атакующего оценивается с помощью величины ROA, вычисляемой по формуле:




где GI – ожидаемая выгода от успешной атаки;

EBS – затраты на компрометацию ресурса до реализации контрмеры S;

EAS – дополнительные затраты на компрометацию после реализации контрмеры S.

При формировании и оценке профилей защиты безопасности функционирования проектируемой системы могут использоваться классические структуры построения систем выявления атак (IDS):

1. Использование статистического анализа – выявление злоумышленной активности путем анализа аномалий, изменений профиля поведения пользователей, программ и аппаратуры.

2. Использование сигнатурного анализа - сравнение происходящих в системе/сети событий с сигнатурами известных атак.

Для проектируемой системы предпочтительно использование комбинированной методики статистически - сигнатурного анализа.

В качестве основ базовой модели методики возможно использование по
ISO/IEC 15408:1999 класс FAU (аудит безопасности), семейство FAU_SAA (анализ аудита безопасности), которое устанавливает требования к средствам автоматического анализа функционирования объекта оценки, позволяющим выявлять возможные нарушения безопасности.

Базовыми компонентами семейства FAU_SAA являются:

1. FAU_SAA.1 (анализ потенциального нарушения) - регламентирует применение набора правил, основанных на накоплении или объединении событий, сигнализирующих о вероятном нарушении безопасности.

2. FAU_SAA.2 (выявление аномалий, опирающееся на профиль) - вводит понятие профиля поведения, рейтинга подозрительной активности для каждого пользователя, чьи действия отражены в профиле, а также порога, превышение которого указывает на ожидаемое нарушение политики безопасности.

3. FAU_SAA.3(простая эвристика атаки) - содержит понятие сигнатуры атаки (разной степени сложности).

4. FAU_SAA.4 (сложная эвристика атаки) - содержит специфические функции выявления сигнатур в реальном масштабе времени.

Предлагается новая поэтапная методика формирования и оценки профиля защиты безопасности функционирования проектируемой системы:

1. Формирование уравнения параметров фактической безопасности проектируемой системы на основе полной оценочной (базовой) сигнатуры рисков идеальной системы обеспечения безопасности. Результатом оценки рисков проектируемой системы выступает уравнение параметров фактической безопасности проектируемой системы.

2. Проведение оценки уравнения параметров фактической безопасности проектируемой системы безопасности с эталонными уравнениями безопасности категорий безопасности по профилю защиты, сформированными на основе сигнатур рисков по сравнительному анализу с идеальной системой обеспечения безопасности и присваивания итоговых весовых коэффициентов. Результатом оценки уравнения параметров фактической безопасности проектируемой системы безопасности является определение конкретной категории безопасности по профилю защиты.

3. Формирование уравнения фактических угроз проектируемой системы на основе полной оценочной (базовой) сигнатуры угроз идеальной системы обеспечения безопасности по этапам жизненного (технологического) цикла системы. Результатом оценки фактических угроз проектируемой системы выступает уравнение фактических угроз проектируемой системы.

4. Проведение оценки уравнения фактических угроз проектируемой системы безопасности с эталонными уравнениями угроз безопасности категорий безопасности по профилю защиты, сформированными на основе сигнатур угроз по сравнительному анализу с идеальной системой этапов жизненного (технологического) цикла обеспечения безопасности и присваивания итоговых весовых коэффициентов. Результатом оценки уравнения фактических угроз проектируемой системы безопасности является определение конкретной категории безопасности по профилю защиты.

5. Формирование итоговой системы уравнений проектируемой (анализируемой) системы безопасности, включающей уравнения:

- уравнение параметров фактической безопасности проектируемой системы;

- уравнение фактических угроз проектируемой системы.

6. Сравнение уравнений итоговой системы уравнений проектируемой (анализируемой) системы безопасности с присвоенными профилями защиты.

- в случае совпадения уровня профилей защиты по обоим уравнениям системы уравнений, построенная (анализируемая) система защиты безопасности функционирования проектируемой системы считается адекватной уровню внешних и внутренних угроз и дестабилизирующих факторов.

- в случае совпадения уровня профилей защиты по обоим уравнениям системы уравнений, построенная (анализируемая) система защиты безопасности функционирования проектируемой системы считается не адекватной уровню внешних и внутренних угроз и дестабилизирующих факторов, поэтому требует проведения дополнительных мер по совершенствованию системы защиты.

В качестве дополнительных мер по совершенствованию проектируемой системы безопасности предлагаются методы:

1. Параметрическое повышение/понижение выбранного уровня профиля защиты:

- по направлению параметров фактической безопасности проектируемой системы;

- по направлению фактических угроз проектируемой системы.

2. Аналитическое повышение/понижение выбранного уровня профиля защиты согласно дополнительных сигнатур подавления параметров/угроз проектируемой системы.

этапы (фазы) жизненного цикла системы

Система управления рисками должна быть интегрирована в систему управления жизненным циклом системы. Общая типовая система управления рисками на различных стадиях жизненного цикла информационной технологии (NIST 800-30) приведена на рис. 2.



Рис. 2. Управление рисками на различных стадиях жизненного цикла информационной технологии.

Для построения полной оценочной (базовой) сигнатуры угроз идеальной системы обеспечения безопасности объектов предлагаются этапы жизненного (технологического) цикла системы:

1. Проектирования и построения системы обеспечения безопасности:

2. Внедрения системы обеспечения безопасности.

3. Эксплуатации системы обеспечения безопасности.

4. Модернизации и доработки системы обеспечения безопасности.

Фактические угрозы проектируемой системы в привязке к этапам жизненного (технологического) цикла системы будут носить специализированный характер для каждого уровня системы обеспечения безопасности объектов различных форм собственности:

1. Объектовый уровень:

1.1. Объектовый уровень – проектирование и построение:

- Проектирование: конструкторские и технологические угрозы.

- Планирование и категорирование: планирование и категорирование.

1.2. Объектовый уровень - внедрение системы:

- Структура: централизованная и децентрализованная.

- Процессы: управление, обучение и контроль качества.

1.3. Объектовый уровень - эксплуатация системы:

- Нарушения безопасности: внешние и внутренние.

- Реагирования на угрозы безопасности: с введением специальных планов и без введения специальных планов.

1.4. Объектовый уровень - модернизация и доработка:

- Перспективная: плановая и не плановая.

-Текущая: ликвидация открытых угроз и ликвидация скрытых угроз.

2. Уровень каналов связи:

2.1. Уровень каналов связи – проектирование и построение:

- Проектирование: конструкторские и технологические угрозы.

- Планирование и категорирование: планирование и категорирование.

2.2. Уровень каналов связи - внедрение системы:

- Структура: однокомпонентная, двухкомпонентная, многокомпонентная.

- Процессы: управление, обучение и контроль качества.

2.3. Уровень каналов связи - эксплуатация системы:

- Внешние: природно-техногенные, физические, электронно-технические, информационные.

- Внутренние: административно-управленческие и программно-аппаратные.

2.4. Уровень каналов связи - модернизация и доработка:

- Перспективная: плановая и не плановая.

- Текущая: ликвидация открытых угроз и ликвидация скрытых угроз.

3. Уровень обеспечения безопасности и управления:

3.1. Уровень обеспечения безопасности и управления - проектирование и построение:

- Аналитика управления: моделирование и прогнозирование.

- Стратегия реагирования: республиканская и региональная.

- Проектирование: конструкторские и технологические угрозы.

3.2. Уровень обеспечения безопасности и управления - внедрение системы:

- Структура: статическая, аналитическая, физическая.

- Процессы: управление, обучение и контроль качества.

3.3. Уровень обеспечения безопасности и управления - эксплуатация системы:

- Нарушения безопасности: внешние и внутренние.

- Реагирования на угрозы безопасности: с введением системы «глубокая оборона» и без введения системы «глубокая оборона».

3.4. Уровень обеспечения безопасности и управления - модернизация и доработка:

- Замена аналитического блока: блок безопасности, блок управления и контроля.

- Замена программно-аппаратного блока: со сменой тактики блокировки, без смены тактики блокировки.

противодействие угрозам технологического терроризма

При проектировании системы безопасности функционирования объектов различных форм собственности первоочередное внимание будем уделять формированию средств защиты к блокированию угроз технологического терроризма.

Технологический терроризм – совершение терактов, связанных с использованием средств высокой поражающей способности и с выводом из строя или разрушением опасных производственных объектов.

Дадим специализированную классификацию видов технологического терроризма и возможности их предупреждения/отражения при помощи проектируемой системы безопасности функционирования объектов по отношению к объекту защиты.

В качестве оценок предотвращения угроз используем положения:

- система предупреждение/отражение не обеспечивает - оценка 0;

- система предупреждение/отражение обеспечивает частично - оценка 0,5;

- система предупреждение/отражение обеспечивает - оценка 1.

Классификация видов технологического терроризма:

1. Ядерный терроризм:

- Средства поражения: ядерные боеприпасы (боевые части ракет, бомб, торпед, фугасов, артиллерийских снарядов с ядерным зарядом).

- Объекты поражения: ядерные реакторы; предприятия по производству склады, средства транспорта ядерных боеприпасов.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

2. Радиационный терроризм:

- Средства поражения: ядерные материалы (ядерное горючее), радиоактивные материалы, радиоактивные отходы.

- Объекты поражения: предприятия по производству и по переработке, склады (хранилища), средства транспорта ядерных и радиоактивных материалов, радиоактивных отходов.

- Способность предупреждения/отражения проектируемой системой: оценка – 1.

3. Химический терроризм:

- Средства поражения: отравляющие, взрывчатые, горючие вещества.

- Объекты поражения: предприятия по производству и по переработке, склады, средства транспорта отравляющих, взрывчатых, горючих веществ.

- Способность предупреждения/отражения проектируемой системой: оценка – 1.

4. Биологический терроризм.

4.1. Бактериологический терроризм:

- Средства поражения: патогенные микроорганизмы.

- Объекты поражения: предприятия по производству и по переработке, склады, средства транспорта патогенных микроорганизмов.

- Способность предупреждения/отражения проектируемой системой: оценка – 1.

4.2. Токсичный терроризм:

- Средства поражения: токсины.

- Объекты поражения: предприятия по производству и по переработке, склады, средства транспорта токсинов.

- Сособность предупреждения/отражения проектируемой системой: оценка – 1.

4.3. Генетический терроризм:

- Средства поражения: генные модификаторы.

- Объекты поражения: предприятия (учреждения) по производству (исследованию), склады, средства транспорта генных модификаторов.

- Способность предупреждения/отражения проектируемой системой: оценка – 1.

5. Геофизический терроризм.

5.1. Литосферный терроризм.

- Средства поражения: взрывы, проводимые в определенных местах литосферы и вызывающие землетрясения, горные обвалы, оползни, сход ледников и снежных лавин; вторичные явления: приливные волны, цунами, наводнения.

- Объекты поражения: литосфера.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

5.2. Гидросферный терроризм:

- Средства поражения: взрывы, проводимые в определенных местах гидросферы и вызывающие приливные волны, цунами, наводнения.

- Объекты поражения: гидротехнические сооружения.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

5.3. Атмосферный терроризм.

- Средства поражения: физико-химические или иные воздействия на атмосферу, вызывающие изменения погодных и климатических условий.

- Объекты поражения: атмосфера.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

6. Электромагнитный терроризм:

- Средства поражения: мощное электромагнитное излучение сверхвысокочастотного диапазона, нарушающее работу электронной аппаратуры.

- Объекты поражения: электронная аппаратура технических систем.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

7. Компьютерный терроризм:

- Средства поражения: программные средства, нарушающие работу компьютерной аппаратуры.

- Объекты поражения: компьютерная аппаратура технических систем.

- Способность предупреждения/отражения проектируемой системой: оценка – 1.

8. Психологический терроризм.

- Средства поражения: аудио - и видеосредства с психосемантическим воздействием; акустические и электромагнитные излучения с психофизическим воздействием.

- Объекты поражения: психофизическое состояние личности человека.

- Способность предупреждения/отражения проектируемой системой: оценка – 0,5.

Следует отметить, что проектируемая система безопасности функционирования объектов способна в разной мере качества предупредить/отразить все виды технологического терроризма.

Существующее в настоящее время программное обеспечение, реализует только различные модели рисков информационных систем:

- COBRA (производитель - C & A Systems Security Ltd.);

- Operational Risk Builder, Risk Advisor, CobiT Advisor 3rd Edition (Audit), CobiT 3rd Edition Management Advisor (производитель - MethodWare); - «АванГард» (производитель - институт системного анализа ран) и др.

выводы

Таким образом, пока не существует универсальной методики оценки рисков информационных систем, а с точки зрения оценки рисков обеспечения комплексной безопасности функционирования объектов – не существует вообще.

Разработанный вариант обеспечения безопасности функционирования объектов с введением новой классификации по профилям защиты и комплексная методика оценки эффективности позволяет обеспечить наиболее адекватную защиту любых объектов с реальной оценкой параметров качества защиты, величины возможного ущерба.



Маликов Владимир Викторович, начальник цикла технических и специальных дисциплин, УО «Учебный центр Департамента охраны» МВД Республики Беларусь, капитан милиции, malvvv104@mail.ru
обсудить статью
© сетевые решения
.
.