Revista de especificaciones técnicas — Metodología para evaluar la Estado de la ingeniería de seguridad de los objetos.
Autor: Alexander MALTSEV, director técnico de Intel Tectum, candidato de ciencias técnicas
Al planificar los gastos de capital para equipar las instalaciones con medios técnicos y de ingeniería, siempre se enfrenta la tarea de gastar racionalmente los recursos materiales. Para determinar la necesidad de equipar un objeto en particular con equipo de protección, es necesario centrarse en las evaluaciones de la seguridad de los objetos frente a las amenazas percibidas.
La evaluación del estado de seguridad es un acto establecido por la normativa de la organización, que consiste en analizar el sistema de seguridad de los objetos protegidos con el fin de determinar su capacidad para resistir las acciones de potenciales infractores.
El resultado final de la evaluación es una conclusión sobre el nivel de suficiencia de las medidas de protección tomadas, que se elabora en base a un conjunto de indicadores de seguridad basados en los resultados de la evaluación.
La metodología propuesta establece un enfoque unificado para el análisis y evaluación de la suficiencia de las medidas para la protección física y seguridad de los objetos frente a amenazas existentes o previstas de naturaleza interna y externa.
La evaluación del estado de seguridad de un objeto se determina en base a los resultados de:
monitorear el cumplimiento de los requisitos establecidos para la protección física y la seguridad del objeto;
determinar un modelo de posibles intrusos y analizar la vulnerabilidad de un objeto.
La realización de un análisis de la vulnerabilidad de un objeto, la identificación de modelos de posibles infractores tiene como objetivo comprobar la adecuación de la seguridad a las amenazas existentes y previstas de carácter externo e interno mediante la identificación de vulnerabilidades en el sistema de protección que puedan existir incluso cuando se cumplan los requisitos establecidos. Los resultados de la evaluación brindan motivos para tomar decisiones racionales que garanticen la seguridad requerida de objetos de diversas categorías de peligro.
1. Sistema de indicadores del estado de seguridad
Seguridad como conjunto de medidas organizativas y técnicas destinadas a garantizar la protección de un objeto, se evalúa mediante indicadores de dos de sus propiedades: integridad y vulnerabilidad.
Integridad es una propiedad de seguridad que caracteriza su cumplimiento de los requisitos establecidos en la documentación regulatoria y organizacional.
Vulnerabilidad – una propiedad de la seguridad que caracteriza sus deficiencias en la capacidad de resistir las amenazas establecidas para el objeto de protección.
Indicadores de integridad:
1) implementación completa de las medidas organizativas establecidas para la protección física y seguridad de la instalación contra sabotajes y amenazas terroristas;
2) el nivel de cualificación del personal involucrado en garantizar las medidas de protección física y seguridad de la instalación;
3) integridad del equipo y estado técnico del complejo de ingeniería y medios técnicos de protección o seguridad física.
Los indicadores de integridad son indicadores de calidad.
Indicadores de vulnerabilidad
La vulnerabilidad se evalúa en función de indicadores cualitativos y cuantitativos.
Indicador cualitativo: posibilidad de penetración de un intruso.
Indicador cuantitativo: la probabilidad de que un intruso pueda superar las barreras de defensa (equipos de ingeniería y fuerzas de seguridad) y alcanzar el objeto que le interesa.
La adecuación de las medidas de protección tomadas está determinada por la magnitud del riesgo que representa la vulnerabilidad del objeto y la magnitud de las posibles consecuencias de las acciones del infractor en relación con este objeto.
El grado de riesgo de un objeto está determinado por los valores obtenidos de la vulnerabilidad del objeto y la importancia de las consecuencias de los posibles impactos de un intruso sobre el objeto, determinadas para el objeto.
Las escalas de indicadores de calidad contienen de 3 a 5 gradaciones. Los valores de las estimaciones de los indicadores son lingüísticos y numéricos.
La convolución de indicadores particulares en un indicador generalizado (integral) se lleva a cabo mediante matrices de convolución, basadas en el valor numérico promedio, utilizando ciertas reglas lógicas. Para encontrar el valor promedio se utilizan los valores numéricos de la evaluación del indicador.
Una serie de valoraciones se toman directamente de la “Declaración de Seguridad Industrial” (la magnitud de las consecuencias socioeconómicas de los accidentes en elementos críticos de la instalación) y materiales (ley y protocolo) que categorizan la instalación según el grado de peligro potencial y vulnerabilidad terrorista.
2. Formación de un modelo de intruso para un objeto
Modelo de intruso es una descripción formalizada o informal de un intruso y sus acciones en relación con un objeto protegido.
El modelo del delincuente consta de los siguientes componentes:
— categorías de infractores que pueden afectar el objeto de protección;
— objetos de protección donde es probable que aparezca cada tipo de intruso;
— motivos de las acciones de los infractores de cada categoría;
— el número de infractores de cada categoría;
— equipo técnico de infractores;
— posible nivel de conciencia sobre el objeto, su sistema de protección;
— nivel de calificaciones y preparación para cometer acciones ilegales.
3. Evaluación de integridad
Los requisitos para la protección física y la seguridad de los objetos se establecen mediante documentos reglamentarios, incluidos los departamentales. Los requisitos de protección física y seguridad se diferencian según la categoría del objeto. Al monitorear los requisitos de protección y seguridad física, es necesario prever la verificación de:
la integridad de la implementación de las medidas organizativas establecidas para la protección física y la seguridad de la instalación contra sabotaje y amenazas terroristas;
calificaciones del personal involucrado en proporcionar medidas para la protección física y seguridad de la instalación;
integridad del equipo y estado técnico del complejo de ingeniería y medios técnicos de protección física (Ley Federal ITS) o seguridad.
La puntuación de integridad generalizada tiene cuatro valores:
— “completa integridad” (4);
— “integridad satisfactoria” (3);
— “integridad parcial” (2);
— “pobre integridad” (1);
y es una combinación de evaluaciones del nivel de calificación del personal, el grado de soporte documental y el grado de equipamiento técnico con medios de protección de la instalación.
La convolución se lleva a cabo en dos pasos. Primero, utilizando la matriz de convolución, se obtiene una convolución de evaluaciones del nivel de calificación del personal y el grado de soporte documental, luego el resultado resultante se convoluciona con el equipo técnico. La regla para colapsar los indicadores supone que los indicadores se distribuyen según su importancia de la siguiente manera:
“soporte documental” <“calificaciones del personal” <“equipo técnico”.
4. Análisis de vulnerabilidad
El análisis de vulnerabilidad de seguridad se lleva a cabo para evaluar la posibilidad de acceso no autorizado por parte de un intruso a objetos protegidos. El análisis de vulnerabilidad es la etapa más compleja y que requiere más tiempo, y requiere un estudio detallado de la construcción de un sistema de protección, conocimiento de los principios de funcionamiento de los medios técnicos de seguridad y sus características técnicas.
La primera etapa del análisis de vulnerabilidad es la etapa de formación de rutas probables de movimiento de presuntos infractores hacia ciertos objetos protegidos. En teoría, puede haber una cantidad bastante grande de rutas de viaje, pero en la práctica siempre es posible determinar la más probable. Lo más probable es que se trate de rutas que aprovechen las lagunas del sistema de seguridad, es decir, sus vulnerabilidades. Identificar esos lugares durante la evaluación ya es, hasta cierto punto, una evaluación de vulnerabilidad.
En la segunda etapa del análisis de vulnerabilidad, se evalúa qué tan fácil es para un atacante seguir las rutas generadas. Durante una evaluación cualitativa en este paso, es necesario comparar las capacidades de un infractor en particular con las características técnicas de la Ley Federal ITS que se interpone en su camino, y con las capacidades del personal de seguridad para reprimir las acciones del infractor y hacer una conclusión sobre el grado de vulnerabilidad del sistema de protección. En la evaluación cuantitativa, se calcula la probabilidad de que las fuerzas y medios de seguridad permitan al intruso alcanzar el objeto de protección que le interesa.
Los cálculos probabilísticos se basan en las características técnicas de los medios de detección (probabilidad de no alcanzar el objetivo), en estimaciones del tiempo de espera del intruso por medios de ingeniería y barreras naturales, en estimaciones del tiempo de respuesta de las fuerzas de seguridad.
Las probabilidades de suprimir las acciones de un intruso en la ruta se calculan utilizando métodos departamentales aprobados, por ejemplo, de acuerdo con los requisitos de la norma OAO Gazprom STO 2-1.4-082-2006.
Durante una evaluación cualitativa, se determinan las rutas más probables de movimiento de los infractores hacia el objeto de protección. La evaluación cualitativa de la vulnerabilidad ( ) tiene 4 valores:
1 – vulnerable (la protección es claramente insuficiente o ausente);
2 – muy probablemente vulnerable (la protección probablemente sea insuficiente);
3 – posiblemente vulnerable (la protección puede ser insuficiente);
4 – no se han identificado vulnerabilidades (la protección es suficiente).
Se evalúa la vulnerabilidad de cada ruta, la evaluación se indica con el símbolo, donde el índice superior K significa que la evaluación es cualitativa, los índices inferiores: M — significa que la evaluación se relaciona con la ruta, j es el índice (número) de la PPF a la que se determina la ruta, i es el número de la ruta a este objeto de protección. Además, el índice de ruta consta del índice de la ruta en sí y de los índices de infractores que se espera que utilicen esta ruta.
Entonces, por ejemplo, si se determina que los intrusos usarán dos rutas hacia el objeto protegido, y la primera ruta será utilizada por tres tipos de intrusos y la segunda por cuatro, entonces tendré siete valores de 1 a 7.
La evaluación cualitativa de la vulnerabilidad de seguridad PFZ está determinada por el criterio:
,
La evaluación general de la vulnerabilidad de un objeto está determinada por el criterio:
Las estimaciones no se determinan sobre el conjunto de todos los infractores, sino para cada categoría de infractores por separado. Esto se hace porque un atacante interno puede tener acceso no autorizado al objeto protegido y el objeto es bastante vulnerable a un atacante interno. Al mismo tiempo, es difícil esperar actos terroristas o de sabotaje graves por parte de un infractor interno. En términos de apertura de acceso al objeto de protección, el infractor agregado es idéntico al interno, y en términos de la gravedad de las consecuencias de sus acciones, se acerca al externo. Por lo tanto, no es apropiado agrupar los indicadores de vulnerabilidad para diferentes categorías de infractores en un indicador integral. Los medios y fuerzas de seguridad son principalmente protección contra un intruso externo; Todas las evaluaciones adicionales se llevarán a cabo por separado para cada categoría de infractores.
Las evaluaciones cualitativas de vulnerabilidad resultantes se incluyen en el documento de informe final. Para comparar los objetos protegidos por grado de vulnerabilidad, se clasifican. La clasificación se realiza para cada categoría de infractores de acuerdo con la regla lexicográfica: primero, los objetos se organizan en orden descendente según el número de vulnerabilidades (el número de rutas para que el infractor avance hacia ellos), caracterizados por una protección mínima (la evaluación es “sin protección o claramente insuficiente”), multiplicado por el número de vulnerabilidades — guardias de la categoría considerada, definida para un determinado objeto de protección. Si este número es igual, los objetos difieren en el número de vulnerabilidades de la siguiente gradación (lo más probable es que la protección sea insuficiente), multiplicadas por los infractores, entonces la cantidad de vulnerabilidades «la protección puede ser insuficiente», multiplicada por la cantidad de infractores, y finalmente por el número total de rutas hacia el objeto protegido, multiplicado por el número de infractores. Los resultados de la clasificación se presentan en forma de documentos informativos.
Así, la seguridad de un objeto se caracteriza por tres evaluaciones cualitativas de vulnerabilidad:
— vulnerabilidad a las acciones de un intruso externo ( );
— vulnerabilidad a las acciones de una persona interna ( );
— vulnerabilidad bajo las acciones de un infractor agregado ().
Un indicador cuantitativo de vulnerabilidad (QI) es la probabilidad de que el infractor pueda superar las barreras de protección y alcanzar el objeto de protección que le interesa. Este indicador se relaciona con el indicador de calidad de protección mediante la expresión:
HC = 1 – C,
donde C es la probabilidad de suprimir las acciones del infractor por parte del sistema de protección.
Se hace una distinción entre una vulnerabilidad de protección en una ruta, una vulnerabilidad de protección de un objeto de protección, definida en un conjunto de rutas hacia un objeto determinado, y una vulnerabilidad de protección de un objeto, definida en un conjunto de rutas de protección. objetos.
La vulnerabilidad de seguridad en la i-ésima ruta al j-ésimo objeto está determinada por la expresión:
,
¿Dónde está la probabilidad de suprimir las acciones de un intruso en la i-ésima ruta hacia el j-ésimo objeto de protección? En este caso, el índice de ruta i se determina de la misma manera que en una evaluación cualitativa de vulnerabilidad.
se calculan según la metodología aprobada por el departamento.
La vulnerabilidad de protección del j-ésimo objeto de protección se toma igual a la vulnerabilidad máxima de las rutas a este objeto:
La vulnerabilidad del objeto se toma igual a la vulnerabilidad máxima de todos los objetos de protección:
Las evaluaciones de vulnerabilidad cuantitativa se calculan por separado para cada categoría de delincuente. Los datos de evaluación de vulnerabilidad se indican agregando la letra correspondiente al índice superior:
— para un intruso externo – ;
— para un delincuente interno — ;
— para un infractor acumulativo – .
5. Indicador integral del estado de seguridad
El indicador integral del estado de seguridad (Z) es un indicador vectorial. Sus componentes son un indicador cualitativo generalizado de integridad e indicadores cualitativos y cuantitativos de vulnerabilidad.
Z =
6. Determinar el nivel de suficiencia de las medidas de protección adoptadas
Es aconsejable determinar la suficiencia de las medidas de protección tomadas por la magnitud del riesgo que plantea la vulnerabilidad del objeto y la magnitud de las posibles consecuencias de las acciones del infractor. El nivel máximo de suficiencia se logra con la menor vulnerabilidad del objeto, lo que tiene las consecuencias socioeconómicas menos significativas; el nivel mínimo de suficiencia se logra con la mayor vulnerabilidad del objeto, que tiene la máxima importancia de las consecuencias socioeconómicas. Todos los demás niveles de suficiencia se encuentran en el rango del máximo al mínimo y están determinados por la relación entre la vulnerabilidad y la importancia de las consecuencias. Con este enfoque del concepto de suficiencia de las medidas de protección tomadas, se puede identificar con el concepto de riesgo, en este caso el grado de riesgo determinará el nivel de suficiencia: riesgo pequeño — las medidas de protección tomadas son suficientes, riesgo grande — Las medidas son insuficientes.
El riesgo es una medida de peligro asociada con las acciones de un infractor y caracterizada tanto por la posibilidad de cometer una acción no autorizada como por la gravedad de sus consecuencias. La capacidad de un intruso para realizar acciones está determinada por la vulnerabilidad del objeto.
Las medidas de protección tomadas en relación con un infractor pueden ser suficientes, mientras que, al mismo tiempo, en relación con otro, más poderoso, insuficientes. Por tanto, es recomendable considerar la suficiencia de las medidas de protección adoptadas en relación a cada categoría de infractores (internas, externas, acumulativas). Para ello, introducimos el concepto de “objeto de ataque”, que agrupa los objetos de protección en categorías de infractores. Por objeto de ataque entendemos un conjunto de objetos de protección en relación con los cuales se suponen acciones no autorizadas de esta categoría de infractores.
Por lo tanto, para un objeto que se está evaluando, generalmente hay tres objetos de ataque: el objetivo de ataque de un atacante externo, el objetivo de ataque de un atacante interno y el objetivo de ataque de un atacante colectivo. Tenga en cuenta que el mismo objeto de protección puede pertenecer a los tres conjuntos (objetos de ataque).
Para cada objetivo del ataque, determinaremos la importancia de las consecuencias socioeconómicas de las posibles acciones del intruso en relación con el objetivo del ataque. La importancia de las consecuencias socioeconómicas de las posibles acciones del infractor en relación con el objeto del ataque del infractor externo se indicará por , en relación con el objeto del ataque del infractor interno — por , en relación con el objeto de ataque del infractor total — por .
Determinemos el significado de las consecuencias según la regla:
, donde j pertenece al conjunto de índices definidos para el infractor externo;
, donde j pertenece al conjunto de índices definidos para el insider;
, donde j pertenece al conjunto de índices definidos para el delincuente agregado.
El grado de riesgo está determinado por el grado de importancia de las consecuencias socioeconómicas de las posibles acciones del infractor en relación con el objetivo del ataque y la vulnerabilidad de la defensa del objetivo del ataque en el presencia de estos infractores.
Denotamos la vulnerabilidad de la protección del objeto de ataque de un intruso externo a través de , el objeto de ataque de un intruso interno a través de y el objeto de ataque de un intruso colectivo a través de .
Determinemos la vulnerabilidad del ataque objetos según la regla:
= , donde j pertenece al conjunto de índices definidos para el intruso externo;
= , donde j pertenece al conjunto de índices definidos para el insider;
= , donde j pertenece al conjunto de índices definidos para el delincuente agregado.
Es aconsejable introducir seis grados de riesgo para los objetivos de ataque, suponiendo: 1er grado – riesgo máximo, 6º – riesgo mínimo. La evaluación del nivel de riesgo del objetivo del ataque se forma utilizando una matriz convolucional a partir de evaluaciones de vulnerabilidad y la importancia de las consecuencias de las posibles acciones del atacante en relación con el objetivo del ataque.
El valor de la evaluación del riesgo se considera el valor en la intersección de la fila correspondiente al valor de vulnerabilidad y la columna correspondiente al grado de importancia de las consecuencias de las posibles acciones del delincuente en relación con el objetivo del ataque.
Supondremos que el primer (máximo) nivel de suficiencia de las medidas de protección tomadas corresponde al sexto grado de riesgo y más allá; el segundo nivel corresponde al quinto grado, el tercero al cuarto, el cuarto al tercero, el quinto al segundo, el sexto al primero.
Para cada objeto, se determinan tres valoraciones del nivel de suficiencia de las medidas tomadas:
a) suficiencia por las acciones de un infractor externo ( );
b) suficiencia por las acciones de un infractor externo ( );
b) suficiencia por las acciones de un infractor interno ( );
c) suficiencia en las acciones del infractor agregado ().
Nótese que los indicadores cualitativos de vulnerabilidad intervienen en la determinación del grado de riesgo, así como el nivel de suficiencia de las medidas de protección adoptadas. Los indicadores cuantitativos de vulnerabilidad en este caso pueden desempeñar un papel adicional como una cierta medida de confianza en la evaluación del nivel de suficiencia.
Determinemos la vulnerabilidad de cada uno de los tres objetivos de ataque.
Las vulnerabilidades de los objetos de ataque están determinadas por la regla:
= , donde j pertenece al conjunto de índices definidos para el intruso externo;
= , donde j pertenece al conjunto de índices definidos para el insider;
= , donde j pertenece al conjunto de índices definidos para el delincuente agregado.
El nivel de confianza está determinado por el valor:
= 1 – , para un infractor externo;
= 1 – , para un intruso interno;
= 1 – , para el infractor acumulativo.
esto no es más que la efectividad (calidad) del sistema de protección (la probabilidad de reprimir las acciones del infractor).
Psicológicamente es más fácil percibir no designaciones digitales de niveles, sino designaciones verbales, por lo tanto, a cada nivel de suficiencia se le puede asignar su significado lingüístico:
nivel completo de suficiencia (1er nivel);
alto nivel de suficiencia (segundo nivel);
nivel medio de suficiencia (3er nivel);
nivel satisfactorio de suficiencia (4to nivel);
bajo nivel de suficiencia (quinto nivel);
nivel de suficiencia insatisfactorio (6º nivel).
Las formas de los documentos de informes se desarrollan en la organización en función de los requisitos de las regulaciones departamentales o los documentos regulatorios internos.
Es aconsejable utilizar las evaluaciones obtenidas como base para la formación de un plan paso a paso para la modernización de los medios técnicos y de ingeniería de protección física de los objetos evaluados.
Enlace al recurso http://www.tzmagazine.ru