Análisis de vulnerabilidad — una etapa necesaria en la creación de un sistema de seguridad eficaz.
A partir de sus resultados se desarrollan opciones de diseño de sistemas técnicos de seguridad.
El autor propone una metodología para la creación de modelos de ingeniería y la evaluación de indicadores de vulnerabilidad y efectividad de los sistemas. sistema de protección.
Toda esta información ayudará a los gerentes a resolver problemas para garantizar la seguridad de las instalaciones
Enfoque del sistema — como herramienta de optimización y reducción del riesgo de decisiones erróneas — requiere que la creación de un sistema nuevo o la modernización de un sistema existente vaya precedida de una justificación del diseño y de las decisiones organizativas.
Para los sistemas de seguridad, la base de dicha justificación es un análisis de la vulnerabilidad del objeto.
Se entiende por vulnerabilidad de un objeto el grado de su vulnerabilidad a la influencia de infractores.
Lo opuesto a la efectividad de la seguridad (protección) de un objeto es el grado de protección contra daños por parte de infractores.
El análisis de la vulnerabilidad de un objeto se lleva a cabo para determinar las posibles consecuencias de el impacto de los infractores sobre los elementos del objeto, evaluar los indicadores de la vulnerabilidad del objeto (eficacia de la seguridad), identificar los puntos débiles y las deficiencias del sistema de seguridad existente o las opciones de diseño consideradas para el sistema y, en última instancia, — elegir la mejor opción de sistema de seguridad para una instalación específica.
El análisis de la vulnerabilidad de un objeto incluye:
• desarrollo de un modelo de intrusos;
• identificación y categorización de áreas particularmente importantes del objeto;
• evaluación de indicadores de vulnerabilidad;
• identificación de áreas débiles y deficiencias en el sistema de seguridad.
El modelo de los infractores
El El modelo de infractores determina:
•categorías (tipos de) intrusos que pueden impactar la instalación;
• objetivos que pueden perseguir los infractores de cada categoría, posible composición cuantitativa, herramientas utilizadas, accesorios, equipos, armas, etc.;
• escenarios típicos de posibles acciones de los infractores, que describen la secuencia (algoritmo) de acciones de los grupos y infractores individuales, métodos de sus acciones en cada etapa.
Es necesario tener en cuenta tanto los intrusos externos que ingresan al territorio, zonas, edificios y locales de la instalación desde el exterior como los internos, es decir, entre el personal de la instalación o entre los visitantes que tienen la oportunidad de obtener legalmente un pase o acceso a la instalación.
Naturalmente, es necesario tener en cuenta en el modelo la posibilidad de colusión y acciones conjuntas de infractores externos e internos.
El modelo de infractores debe incluir la información más completa sobre las acciones de los infractores. También es aconsejable evaluar el grado de posibilidad o probabilidad subjetiva de que los infractores utilicen cada categoría identificada de escenarios y métodos de acción.
Para obtener estas estimaciones, se utilizan modelos y técnicas especiales que utilizan métodos de evaluación de expertos.
Por supuesto, para ciertos objetos es bastante aceptable excluir de la consideración algunas categorías y métodos poco probables de acción de los infractores.
Pero todo es mejor en el modelo, describe y caracteriza lo más completamente posible a todos los infractores potenciales, incluidos los hipotéticos, e indica claramente qué categorías y métodos de acción están excluidos de la consideración para un objeto determinado hoy y por qué motivos. .
Al mismo tiempo, sigue siendo posible aclarar puntos de vista anteriores y reforzar la seguridad teniendo en cuenta a los infractores más peligrosos.
El modelo de infractores puede tener distintos grados de detalle.
El modelo de contenido de los infractores refleja el sistema de opiniones adoptadas por la dirección de la instalación, el departamento sobre el contingente de posibles infractores, las razones y la motivación de sus acciones. , los objetivos perseguidos y el carácter general de las actuaciones en el proceso de preparación y realización de acciones de influencia.
Los escenarios de impacto de los infractoresdeterminan los tipos clasificados de acciones cometidas por los infractores, especificando algoritmos y etapas, así como los métodos de acción en cada etapa.
Impacto del modelo matemático de los infractoreses una descripción formalizada de escenarios en forma de una secuencia lógico-algorítmica de acciones de infractores, valores cuantitativos que caracterizan paramétricamente los resultados de las acciones y dependencias funcionales (analíticas, numéricas o algorítmicas) que describen los procesos de interacción en curso de infractores con elementos del objeto y sistema de seguridad.
Es este tipo de modelo el que se utiliza para evaluar cuantitativamente la vulnerabilidad de un objeto y la efectividad de la seguridad.
El modelo de los infractores deben redactarse en forma de un documento separado, acordado por todos los servicios relacionados con garantizar la protección del objeto y aprobado por la dirección.
Identificación y categorización de áreas particularmente importantes
Para un objeto, es necesario identificar todas las zonas y locales, al ingresar a los cuales los infractores pueden causar daños al objeto de una determinada categoría.
Estas zonas, edificios y locales son zonas objetivo de infractores.
Estos incluyen áreas de acceso a materiales, equipos, medios de almacenamiento particularmente valiosos, así como el uso de medios de incendio o sabotaje, etc.
Los especificados Las áreas deben dividirse en categorías de daños.
Ejemplos de categorías de daños son: daños inaceptablescuando los infractores pueden provocar un accidente grave, robar documentos, información y equipos especialmente importantes; daños importantes, cuando las consecuencias del robo o sabotaje paralicen el funcionamiento de la instalación durante un tiempo determinado; daños materiales (grandes, medianos, pequeños) cuando las consecuencias serán pérdidas materiales de la escala adecuada.
Las categorías de daños están ordenadas por su peligrosidad.
En general, la categoría de edificios e instalaciones está determinada por la categoría más peligrosa de daño a áreas particularmente importantes del edificio e instalación.
Para cada categoría de zona, edificio, instalación, el grado de protección requerido o se deben determinar indicadores estándar de vulnerabilidad (eficacia).
Como alternativa, es posible especificar requisitos generales para la construcción de un sistema de seguridad y las características de sus elementos.
El trabajo para estandarizar la categoría de objetos, determinar indicadores estándar de vulnerabilidad (eficacia) o requisitos generales para los sistemas de seguridad para categorías típicas de objetos sigue siendo de carácter intradepartamental.
Documentos existentes que especifican los requisitos para equipar los objetos con Los medios técnicos de seguridad (Ministerio del Interior, otros departamentos), tienen principalmente el carácter de recomendaciones prácticas generales que no permiten evaluar directamente el efecto final de su implementación en una instalación específica.
Evaluaciones de indicadores de vulnerabilidad
Los indicadores de la vulnerabilidad de un objeto y sus áreas particularmente importantes son el grado de vulnerabilidaden una escala de calificación ordinal (ejemplo de grados: muy alto, alto, promedio, debajo del promedio, bajo) o probabilidad de influencia exitosa de los infractores Pв en una escala de probabilidad. El indicador inverso al indicador de vulnerabilidad es el indicador de efectividad de la seguridad — grado de protección de un objeto (zona) o probabilidad de neutralizar a los intrusos Po antes de causar daño al objeto. Estos indicadores están relacionados por la relación Po = 1-Pv, por lo que cualquiera de ellos puede ser utilizado en el análisis.
Para evaluar los indicadores de vulnerabilidad (efectividad), se utilizan métodos de modelado matemático, para los cuales se desarrollan modelos y técnicas especiales. Un modelo de evaluación es un algoritmo formalizado para calcular los indicadores especificados.
La metodología determina el procedimiento para preparar e ingresar datos iniciales, obtener y presentar los resultados de la evaluación.
Se implementan modelos de evaluación modernos. en forma de programas de aplicación informática
.Hoy en día, se conocen modelos y métodos para evaluar los indicadores de vulnerabilidad (efectividad) desarrollados en los EE. UU. y otros países.
Existen modelos de este tipo en varios departamentos rusos, pero estos últimos son de naturaleza intradepartamental y tienen aún no se ha encontrado un uso y reconocimiento generalizados.
Las desventajas de los modelos más simples son la necesidad de elaborar diagramas separados para cada posible ruta de los intrusos.
Dado que el número de rutas puede ser bastante grande, tenemos que limitarnos a elegir las rutas típicas o las más peligrosas.
El análisis de estos modelos permite identificar los principios generales de su construcción y los enfoques y métodos utilizados. Las acciones de los infractores determinan la(s) ruta(s) de movimiento en la instalación y los métodos de acción al superar barreras físicas, medios técnicos de seguridad y al interactuar con las fuerzas de seguridad, así como con el personal de la instalación.
La primera Se crearon modelos para evaluar los indicadores de vulnerabilidad de las rutas individuales de los infractores.
La ruta se muestra convencionalmente como segmentos de una línea recta con líneas de protección entre los segmentos (ejemplo en la Fig. 1).
En la imagen:
P1 — línea de defensa del perímetro del territorio de la instalación;
P2 — línea de protección del perímetro de la zona local del objeto;
RZ — línea de entrada al edificio;
P4 — línea de entrada al edificio;
Y1…Y4— áreas de movimiento de los intrusos entre las líneas de defensa y hacia la portería.
El tiempo de movimiento de los intrusos hacia la portería es la suma del tiempo de superación de las líneas de defensa y el movimiento entre líneas.
El tiempo de movimiento a lo largo del área está determinado por la velocidad de movimiento de los intrusos y la longitud del área.
La velocidad de movimiento generalmente se toma como la media o máxima posible, pero puede también modelarse como una variable aleatoria con una determinada ley de distribución.
El tiempo que lleva superar la línea de protección es función de la forma en que los infractores la superan, el equipo de los infractores y las características de las barreras físicas en la línea.
Estas últimas dependen de la tipo de cada una de las barreras de la línea o el diseño de varias barreras, así como los medios técnicos de seguridad en la línea.
La línea de protección se caracteriza por la probabilidad de generar una señal (señales) de activación de los medios de detección de la línea y la capacidad de evaluar la situación en el área donde el operador del sistema de seguridad activa el sistema de seguridad utilizando equipos de monitoreo remoto o un grupo de alarma enviado al área en ausencia de equipo de vigilancia en el sistema.
La probabilidad de neutralización de los infractores se calcula como el producto de la probabilidad de interceptar a los infractores por parte del grupo de alarma y la probabilidad de neutralizar a los infractores cuando este último ofrece resistencia.
La probabilidad de interceptación se calcula modelando el movimiento de los intrusos a lo largo de la ruta y las fuerzas de seguridad en función de las señales de alarma. Para calcular la probabilidad de neutralización, se utiliza el modelo de neutralización (batalla) — generalmente un módulo de programa separado.
Por lo tanto, la siguiente etapa fue la creación de modelos que reflejen la estructura del objeto en su conjunto y permitan enumerar todas las rutas posibles, determinar las rutas peor protegidas y la seguridad. elementos en estas rutas, soluciones para fortalecer la protección, etc.
El diagrama de un objeto con un sistema de seguridad en tales modelos es un conjunto de zonas (secciones) y elementos de protección (EP) entre estas zonas ( ejemplo en la Fig. 2).
El diagrama muestra los elementos de protección ubicados entre zonas adyacentes. Ejemplos de tipos de elementos de seguridad son: una valla perimetral con un conjunto de equipos técnicos de seguridad (EZ-1, EZ-4), un puesto de control (EZ-2), una puerta de transporte (EZ-Z), una puerta de entrada para personas paso con medios de control y gestión de acceso ( KUD) (EZ-5, EZ-8), pasarela de transporte con medios KUD (EZ-6), puerta (EZ-9, EZ-12), ventana (EZ-10, EZ-13), la pared del edificio (EZ-11), la pared interior de la habitación (EZ-14). pared exterior de la habitación (EZ-7 — caso cuando la habitación da a la fachada del edificio), cajas fuertes (EZ-15). Una vez creado el esquema real de la instalación, se introducen los parámetros que las caracterizan para zonas y elementos de protección. Además, se establecen parámetros que determinan el patrón de acciones de los infractores. |
Un algoritmo para evaluar un indicador de vulnerabilidad generalmente implementa una enumeración de alguna manera de todas las rutas posibles de los intrusos, el cálculo de los valores del indicador para cada ruta, la determinación de las rutas más vulnerables y los puntos de interceptación de los intrusos.
El modelo a menudo implementa procesos para identificar elementos de seguridad débiles que los infractores superan sin demora significativa o con bajas probabilidades de detección y evaluación de la situación, una búsqueda específica de opciones para fortalecer estos elementos con la emisión de recomendaciones sobre métodos para fortalecerlos, etc.
El principal problema al crear este tipo de modelos — formación de una base de datos con datos similares sobre los valores de los parámetros que caracterizan zonas, elementos de protección, infractores y fuerzas de seguridad.
Obtener dichos datos de forma experimental requiere mucho tiempo y recursos, y a menudo es difícil, especialmente al tener en cuenta los diferentes métodos de actuación de los infractores y las fuerzas de seguridad (ejemplos de datos difíciles de determinar: la probabilidad de que una persona pase con un pase falso, la probabilidad de un mal funcionamiento de los equipos de seguridad sin emitir señales de fallo, etc. ).
Para obtener estos datos, a menudo se requiere el desarrollo de modelos privados especiales.
Pero estos problemas tienen bastante solución.
La práctica de utilizar dichos modelos ha demostrado que son muy convenientes y útil para justificar decisiones de diseño.
La práctica de utilizar dichos modelos ha demostrado que son muy convenientes y útiles para justificar decisiones de diseño.
El proceso mismo de creación y aplicación de modelos de evaluación y analizar los resultados obtenidos proporciona información excepcionalmente rica para los especialistas.
Quizás lo más importante al utilizar modelos — formalización de los procedimientos de evaluación y análisis, reducción de la subjetividad en las evaluaciones, una representación clara del efecto de implementar un sistema de seguridad específico.
Las direcciones para el desarrollo de modelos de evaluación de vulnerabilidad incluyen la implementación de una representación gráfica de un objeto cercano a la realidad, control interactivo de las acciones de infractores, fuerzas de seguridad, etc. (modelos de juego).
Es mejor tener un conjunto de modelos de evaluación que utilicen diferentes métodos de cálculo y modelado, niveles de detalle y representaciones de la estructura del objeto y datos de entrada.
A partir de los resultados del análisis de la vulnerabilidad del objeto, se desarrollan opciones de diseño para el sistema de seguridad, para lo cual se repiten las evaluaciones de los indicadores de vulnerabilidad.
En última instancia, teniendo en cuenta las limitaciones de costos y recursos, el se elige el sistema de seguridad implementado.
El análisis de vulnerabilidad es claro y determina de qué intrusos y con qué eficiencia se protege el objeto, qué otras medidas se deberán tomar en el futuro si es necesario reforzarlo. protección.
Así, el análisis de vulnerabilidad — una etapa necesaria en la creación de un sistema de seguridad eficaz.
Desarrollo de una metodología de análisis de vulnerabilidad y creación de modelos y métodos de ingeniería para evaluar indicadores de vulnerabilidad y eficiencia — un área importante de trabajo para resolver problemas de garantizar la seguridad de los objetos.
Glosario de términos
Vulnerabilidad de objetos— el grado de su vulnerabilidad a la influencia de los infractores. Lo opuesto a la eficacia de la protección de un objeto es el grado de protección contra daños causados por intrusos.
El modelo de los intrusos — la información más completa sobre las acciones de los infractores.
Los escenarios de impacto de los infractores determinan los tipos clasificados de acciones cometidas por los infractores, especificando algoritmos y etapas, así como los métodos de acción en cada etapa.
Objetivo Las zonas de infractores son aquellas en las que, al penetrar, los infractores pueden causar daños a una determinada categoría de objeto.
Daños inaceptables — cuando los intrusos pueden provocar un accidente grave o robar documentos, información o equipos especialmente importantes.
Daños importantes — cuando las consecuencias de un robo o sabotaje paralizan el funcionamiento de un objeto durante un tiempo determinado.
Daños materiales (grandes, medianos, pequeños) — cuando las consecuencias del daño serán pérdidas materiales de la escala correspondiente.
El tiempo de movimiento de los infractores hacia el objetivo es la suma del tiempo de superación de las líneas de defensa y el movimiento entre líneas