Журнал ТЗ- Методика оценки состояния инженерно-технической защищенности объектов.

metodika ocenki sostoyaniya injenerno

Журнал ТЗ- Методика оценки состояния инженерно-технической защищенности объектов.

Автор: Александр МАЛЬЦЕВ, технический директор «Интел Тектум», кандидат технических наук

При планировании капитальных затрат на оснащение объектов инже-нерно-техническими средствами охраны всегда стоит задача рационального расходования материальных средств. Для определения необходимости дооборудования того или иного объекта средствами защиты необходимо ориентироваться на оценки защищенности объ-ектов от предполагаемых угроз.
Оценка состояния защищенности – это установленный регламентом организации акт, за-ключающийся в анализе системы охраны защищаемых объектов с целью определения ее возможности противостоять действиям вероятных нарушителей.
Конечным итогом оценки является вывод об уровне достаточности принятых мер защиты, который делается по совокупности показателей защищенности на основе результатов про-веденного оценивания.
Предлагаемая методика устанавливает единый подход к анализу и оценке достаточности мероприятий по физической защите и охране объектов от существующих или прогнози-руемых угроз внутреннего и внешнего характера.
Оценка состояния защищенности объекта определяется на основе результатов:
контроля выполнения установленных требований по физической защите и охране объекта;
определения модели потенциальных нарушителей и анализа уязвимости объекта.
Проведение анализа уязвимости объекта, определение моделей потенциальных нарушите-лей направлено на проверку адекватности защищенности существующим и прогнозируе-мым угрозам внешнего и внутреннего характера путем выявления уязвимых мест в систе-ме защиты, которые могут иметь место даже при выполнении установленных требований. Результаты оценивания дают основания для выработки рациональных решений по обес-печению требуемой безопасности объектов различных категорий опасности.

1. Система показателей состояния защищенности
Защищенность как совокупность организационно-технических меро-приятий, направленных на обеспечение охраны объекта, оценивается показателями двух ее свойств: целостности и уязвимости.
Целостность – свойство защищенности, характеризующее ее соответст-вие требованиям, установленным в нормативной и организационно-распорядительной до-кументации.
Уязвимость – свойство защищенности, характеризующее ее недостатки в способности противостоять установленным для объекта защиты угрозам.

Показатели целостности:
1) полнота выполнения установленных организационных мероприятий по физи-ческой защите и охране объекта от диверсионно-террористических угроз;
2) уровень квалификации персонала, задействованного в обеспечении мероприя-тий по физической защите и охране объекта;
3) полнота оснащенности и техническое состояние комплекса инженерно-технических средств физической защиты или охраны.
Показатели целостности – качественные показатели.

Показатели уязвимости
Уязвимость оценивается по качественному и количественному показателям.
Качественный показатель – возможность проникновения нарушителя.
Количественный показатель – вероятность того, что нарушитель сможет преодолеть барь-еры защиты (инженерно-технические средства и силы охраны) и достичь интересующий его объект.
Достаточность принятых мер защиты определяется по величине риска, который несут уяз-вимость объекта и величина возможных последствий действий нарушителя, в отношении данного объекта.
Степень риска объекта определяется по полученным значениям уязвимости объекта и оп-ределенным для объекта значимостям последствий возможных воздействий нарушителя на объект.
Шкалы качественных показателей содержат от 3 до 5 градаций. Значения оценок показа-телей – лингвистические и числовые.
Свертка частных показателей в обобщенный (интегральный) показатель производится с помощью матриц свертки, по среднему числовому значению с применением определен-ных логических правил. Для нахождения среднего значения используются числовые зна-чения оценки показателя.
Ряд оценок берется непосредственно из «Декларации промышленной безопасности» (ве-личина социально-экономических последствий аварий на критических элементах объекта) и материалов (акта и протокола) категорирования объекта по степени потенциальной опасности и террористической уязвимости.

2. Формирование модели нарушителя для объекта
Модель нарушителя – формализованное или неформализованное описание на-рушителя и его действий в отношении охраняемого объекта.
Модель нарушителя складывается из следующих составляющих:
— категории нарушителей, которые могут воздействовать на объект защиты;
— объекты защиты, на которых вероятно появление нарушителя каждого типа;
— мотивы действий нарушителей каждой категории;
— численность нарушителей каждой категории;
— техническая оснащенность нарушителей;
— возможный уровень осведомленности об объекте, его системе защиты;
— уровень квалификации и подготовленности к совершению противоправных ак-ций.

3. Оценивание целостности
Требования по физической защите и охране объектов устанавливаются нормативными до-кументами, в том числе ведомственными. Требования по физической защите и охране дифференцируются в зависимости от категории объекта. При проведении контроля требо-ваний по физической защите и охране необходимо предусмотреть проверку:
полноты выполнения установленных организационных мероприятий по физической за-щите и охране объекта от диверсионно-террористических угроз;
квалификации персонала, задействованного в обеспечении мероприятий по физической защите и охране объекта;
полноты оснащенности и технического состояния комплекса инженерно-технических средств физической защиты (ИТС ФЗ) или охраны.

Обобщенная оценка целостности имеет четыре значения:
— «полная целостность» (4);
— «удовлетворительная целостность» (3);
— «частичная целостность» (2);
— «неудовлетворительная целостность» (1);
и представляет собой свертку оценок уровня квалификации персонала, степени докумен-тальной обеспеченности и степени технической оснащенности средствами защиты объек-та.
Свертка осуществляется в два приема. Вначале с помощью матрицы свертки получают свертку оценок уровня квалификации персонала и степени документальной обеспеченно-сти, затем полученный результат сворачивают с технической оснащенностью. Правило свертки показателей предполагает, что по значимости показатели распределяются сле-дующим образом:
«документальная обеспеченность» < «квалификация персонала» < «техническая оснащен-ность».

metodika ocenki sostoyaniya injenerno

4. Анализ уязвимости
Анализ уязвимости защищенности проводится с целью оценивания возможности несанк-ционированного доступа нарушителя к объектам защиты. Анализ уязвимости – самый сложный и трудоемкий этап, требующий детального изучения построения системы защи-ты, знаний принципов работы технических средств охраны, их технических характери-стик.
Первым этапом анализа уязвимости является этап формирования вероятных маршрутов движения предполагаемых нарушителей к тем или иным объектам защиты. Теоретически маршрутов движения может быть достаточно большое количество, на практике же всегда можно определить наиболее вероятные из них. Скорее всего, таковыми будут маршруты, использующие бреши в системе защиты, иными словами, использующие ее уязвимые мес-та. Выявление таких мест при оценивании уже в определенной степени является оценкой уязвимости.
На втором этапе анализа уязвимости оценивается, насколько легко нарушителю пройти сформированными маршрутами. При качественном оценивании на этом шаге необходимо сопоставить возможности того или иного нарушителя с техническими характеристиками ИТС ФЗ, стоящими на его пути, и с возможностями персонала подразделений охраны по пресечению действий нарушителя и сделать заключение о степени уязвимости системы защиты. При количественном оценивании вычисляется вероятность того, что силы и сред-ства охраны позволят нарушителю достичь интересующий его объект защиты.
Вероятностные расчеты основываются на технических характеристиках средств обнару-жения (вероятности пропуска цели), на оценках времени задержки нарушителя инженер-ными средствами и естественными преградами, на оценках времени реагирования сил ох-раны.
Вероятности пресечения действий нарушителя на маршруте вычисляются по утвержден-ным ведомственным методикам, например, в соответствии с требованиями стандарта ОАО «Газпром» СТО 2-1.4-082-2006.
При качественном оценивании определяются наиболее вероятные маршруты движения нарушителей к объекту защиты. Качественная оценка уязвимости ( ) имеет 4 значения:
1 – уязвим (защита явно недостаточна или отсутствует);
2 – скорее всего, уязвим (защита, скорее всего, недостаточна);
3 – возможно уязвим (защита, возможно, недостаточна);
4 – уязвимостей не выявлено (защита достаточна).
Оценивается уязвимость каждого маршрута, оценка обозначается символом , где верхний индекс К означает, что оценка качественная, нижние индексы: М – означает, что оценка относится к маршруту, j – индекс (номер) ПФЗ, к которому определен маршрут, i – номер маршрута к данному объекту защиты. Причем индекс маршрута складывается из индекса собственно маршрута и индексов нарушителей, которые, предполагается, вос-пользуются данным маршрутом.
Так, например, если определено, что нарушители воспользуются двумя маршрутами к объекту защиты, причем первым маршрутом воспользуются три вида нарушителей, а вто-рым – четыре, то i будет иметь семь значений от 1 до 7.
Качественная оценка уязвимости защиты ПФЗ определяется по критерию:
,
Общая оценка уязвимости объекта определяется по критерию:

Оценки определяются не на множестве всех нарушителей, а для каждой категории нару-шителей отдельно. Это делается потому, что внутренний нарушитель может иметь санк-ционированный доступ к объекту защиты и объект от внутреннего нарушителя достаточ-но уязвим. В то же время от внутреннего нарушителя трудно ожидать серьезных террори-стических или диверсионных актов. Совокупный нарушитель по открытости доступа к объекту защиты тождествен внутреннему, а по тяжести последствий своих действий при-ближается к внешнему. Поэтому сворачивать показатели уязвимости при разных катего-риях нарушителей в интегральный показатель нецелесообразно, средства и силы охраны – это прежде всего защита от внешнего нарушителя. Все дальнейшие оценки будут вестись отдельно для каждой категории нарушителей.
Полученные качественные оценки уязвимости заносятся в итоговый отчетный документ. Для сравнения объектов защиты по степени уязвимости производится их ранжирование. Ранжирование осуществляется для каждой категории нарушителей по лексикографиче-скому правилу: сначала объекты выстраиваются в порядке убывания числа уязвимостей (числа маршрутов движения нарушителя к ним), характеризующихся минимальной защи-той (оценка – «защита отсутствует или явно недостаточна»), умноженного на число нару-шителей рассматриваемой категории, определенных для данного объекта защиты. При ра-венстве данного числа объекты различаются по числу уязвимостей следующей градации (защита, скорее всего, недостаточна), умноженному на нарушителей, далее число уязви-мостей «защита, возможно, недостаточна», умноженное на число нарушителей, и, нако-нец, по общему числу маршрутов к объекту защиты, умноженному на число нарушителей. Результаты ранжирования представляются в виде отчетных документов.
Таким образом, защищенность объекта характеризуется тремя качественными оценками уязвимости:
— уязвимость при действиях внешнего нарушителя ( );
— уязвимость при действиях внутреннего нарушителя ( );
— уязвимость при действиях совокупного нарушителя ( ).

Количественным показателем уязвимости (УВ) является вероятность того, что нарушитель сможет преодолеть барьеры защиты и достичь интересующий его объект защиты. Данный показатель связан с показателем качества охраны выражением:
УВ = 1 – С,
где С – вероятность пресечения действий нарушителя системой защиты.
Различают уязвимость защиты на маршруте – , уязвимость защиты объекта защиты – , определяемую на множестве маршрутов к данному объекту, и уязвимость защиты объекта – , определяемую на множестве объектов защиты.
Уязвимость защиты на i-м маршруте к j-му объекту определяется выражением:
,
где – вероятность пресечения действий нарушителя на i-м маршруте к j-му объекту защиты. При этом индекс маршрута i определяется так же, как и при качественном оцени-вании уязвимости.
вычисляются по утвержденной в ведомстве методике.
Уязвимость защиты j-го объекта защиты берется равной максимальной уязвимости маршрутов к данному объекту:

Уязвимость объекта берется равной максимальной уязвимости всех объектов защи-ты:

Количественные оценки уязвимости рассчитываются отдельно для каждой категории на-рушителей. Обозначаются данные оценки уязвимости путем добавления к верхнему ин-дексу соответствующей буквы:
— для внешнего нарушителя – ;
— для внутреннего нарушителя – ;
— для совокупного нарушителя – .

5. Интегральный показатель состояния защищенности
Интегральный показатель состояния защищенности (З) является векторным показателем. Его компонентами являются качественный обобщенный показатель целостности и качест-венные и количественные показатели уязвимости.
З = < Ц, , , , , , >

6. Определение уровня достаточности принятых мер защиты
Достаточность принятых мер защиты целесообразно определять по величине риска, кото-рый несут уязвимость объекта и величина возможных последствий действий нарушителя. Максимальный уровень достаточности достигается при наименьшей уязвимости объекта, имеющего наименьшую значимость социально-экономических последствий; минималь-ный уровень достаточности достигается при наибольшей уязвимости объекта, имеющего максимальную значимость социально-экономических последствий. Все остальные уровни достаточности лежат в интервале от максимального до минимального и определяются со-отношением уязвимости и значимости последствий. При данном подходе к понятию дос-таточности принятых мер защиты ее можно отождествить с понятием риска, в этом случае степень риска будет определять уровень достаточности: малый риск – принятых мер за-щиты достаточно, большой риск – мер недостаточно.
Риск – мера опасности, связанной с действиями нарушителя и характеризующаяся как возможностью совершения несанкционированного действия, так и тяжестью их по-следствий. Возможность совершения действий нарушителем определяется уязвимостью объекта.
Принятые меры защиты по отношению к одному нарушителю могут быть достаточными, в то же время по отношению к другому, более мощному недостаточными. Поэтому доста-точность принятых мер защиты целесообразно рассматривать в отношении каждой кате-гории нарушителей (внутренний, внешний, совокупный). С этой целью введем понятие «объект атаки», который группирует объекты защиты по категориям нарушителей. Под объектом атаки будем понимать совокупность объектов защиты, в отношении которой предполагаются несанкционированные действия данной категории нарушителей.
Таким образом, для одного оцениваемого объекта имеется в общем случае три объекта атаки: объект атаки внешнего нарушителя, объект атаки внутреннего нарушителя и объект атаки совокупного нарушителя. Заметим, что один и тот же объект защиты может принад-лежать всем трем совокупностям (объектам атаки).
Для каждого объекта атаки определим значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки. Значимость социально-экономических последствий возможных действий нарушителя в отношении объекта атаки внешнего нарушителя обозначим через , в отношении объекта атаки внутреннего на-рушителя – через , в отношении объекта атаки совокупного нарушителя – через .
Определим значимости последствий по правилу:
, где j принадлежит множеству индексов, определенных для внешне-го нарушителя;
, где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
, где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Степень риска определяется степенью значимости социально-экономических последствий возможных действий нарушителя в отношении объекта атаки и уязвимостью защиты объ-екта атаки при данных нарушителях.
Уязвимость защиты объекта атаки внешнего нарушителя обозначим через , объекта атаки внутреннего нарушителя – через , объекта атаки совокупного наруши-теля – через .
Определим уязвимость объектов атаки по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Целесообразно ввести шесть степеней риска объектов атаки, полагая: 1-я степень – мак-симальный риск, 6-я – минимальный. Оценка степени риска объекта атаки формируется при помощи матрицы свертки из оценок уязвимости и значимости последствий возмож-ных действий нарушителя в отношении объекта атаки.
За величину оценки степени риска принимается значение, стоящее на пересечении строки, соответствующей значению уязвимости и столбца, соответствующего степени значимости последствий возможных действий нарушителя в отношении объекта атаки.
Будем полагать, что первый (максимальный) уровень достаточности принятых мер защи-ты соответствует шестой степени риска и далее; второй уровень соответствует пятой сте-пени, третий – четвертой, четвертый – третьей, пятый – второй, шестой – первой.
Для каждого объекта определяется три оценки уровня достаточности принятых мер:
а) достаточность при действиях внешнего нарушителя ( );
б) достаточность при действиях внутреннего нарушителя ( );
в) достаточность при действиях совокупного нарушителя ( ).
Заметим, что в определении степени риска, а равно и уровня достаточности принятых мер защиты участвуют качественные показатели уязвимости. Количественные показатели уяз-вимости в данном случае могут играть дополнительную роль определенной меры доверия к оценке уровня достаточности.
Определим уязвимость каждого из трех объектов атаки.
Уязвимости объектов атаки определяются по правилу:
= , где j принадлежит множеству индексов, определенных для внешнего нарушителя;
= , где j принадлежит множеству индексов, определенных для внут-реннего нарушителя;
= , где j принадлежит множеству индексов, определенных для сово-купного нарушителя.
Уровень доверия определяется величиной:
= 1 – , для внешнего нарушителя;
= 1 – , для внутреннего нарушителя;
= 1 – , для совокупного нарушителя.
это не что иное, как эффективность (качество) системы защиты (вероятность пресечения действий нарушителя).
Психологически легче воспринимаются не цифровые обозначения уровней, а словесные обозначения, поэтому каждому уровню достаточности может быть поставлено в соответ-ствие его лингвистическое значение:
полный уровень достаточности (1-й уровень);
высокий уровень достаточности (2-й уровень);
средний уровень достаточности (3-й уровень);
удовлетворительный уровень достаточности (4-й уровень);
низкий уровень достаточности (5-й уровень);
неудовлетворительный уровень достаточности (6-й уровень).
Формы отчетных документов разрабатываются в организации на основе требований ве-домственных нормативов или внутренних регламентирующих документов.
Полученные оценки целесообразно использовать как основу для формирования поэтапно-го плана модернизации инженерно-технических средств физической защиты оцениваемых объектов.

Ссылка на ресурс http://www.tzmagazine.ru

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять