Классификация информационных угроз

Таблица 2.1

Классификация угроз по видам и субъектам

Прио-ритет Виды угроз Субъекты угроз
стихия наруши-тель злоумышленник
внутри вне
  Травмы и гибель людей + + + +
  Повреждение оборудования и техники + + + +
  Повреждение систем жизнеобеспечения + + + +
  Несанкционированное изменение технологии   + +  
  Использование нерегламентированных технических и программных средств   + +  
  Дезорганизация функционирования предприятия +   +  
  Хищение материальных ценностей     +  
  Уничтожение или перехват путем хищения носителей информации     +  
  Устное разглашение конфиденциальной информации   +    
  Несанкционированный съем информации     + +
  Нарушение правил эксплуатации средств защиты   + +  

Учитывая, что сами угрозы не являются равнозначными по последствиям проявлений, то есть их значимость определяется возможными последствиями, целесообразна классификация и по степени важности.

Объекты – направления угроз безопасности предприятия (банка или какого либо другого хозяйствующего субъекта) различаются относительно его:

партнеров и персонала;

процесса функционирования;

активов;

информационных ресурсов (информационные угрозы).

В классификации по объектам угроз особое значение в решении задач данных исследований имеют информационные угрозы. Здесь может быть использована классификация умышленных информационных угроз, отвечающая требованиям безопасности автоматизированных систем обработки информации (АСОИ) и приведенная в [25] (табл. 2.2).

Таблица 2.2

Классификация информационных угроз

№№ пп. Принцип классификации Виды вероятных угроз
  По цели воздействия на АСОИ -нарушение конфиденциальности информации; -нарушение целостности информации; -нарушение (частичное или полное) работоспособности АСОИ.
  По принципу воздействия на АСОИ - с использованием доступа субъекта системы к объекту угрозы; -с использованием скрытых каналов.
  По характеру воздействия на АСОИ -активное воздействие; -пассивное воздействие (бездействие).
  По причине появления используемой ошибки защиты -неадекватность политики безопасности реалиям АСОИ; -ошибки административного управления; -ошибки в алгоритмах и программах; -ошибки в реализации алгоритмов и программ.
  По способу воздействия на объект угрозы (при активном воздействии) -непосредственное воздействие на объект угрозы; -воздействие на систему разрешений; -опосредованное воздействие (через других пользователей); -«маскарад» (присвоение прав другого пользователя); -использование «вслепую».
  По способу воздействия на АСОИ - в интерактивном режиме; - в пакетном режиме.
  По объекту угрозы -АСОИ в целом; -объекты АСОИ; -субъекты АСОИ; -каналы передачи данных, пакеты данных.
  По используемым средствам реализации угрозы -вирусы; -программные ловушки.
  По состоянию объекта угрозы -хранения данных; -передачи данных; -обработки данных.

Приведенная классификация информационных угроз применима и для других объектов защиты, так как она позволяет адекватно дифференцировать по этим объектам сами угрозы и их источники.

В классификации угроз безопасности информации по субъектам - источникам они могут подразделяться на три группы: антропогенные, техногенные и стихийные.

Группа антропогенных источников угроз представляется:

криминальными структурами, рецидивистами и потенциальными преступниками;

недобросовестными партнерами и конкурентами;

персоналом предприятия (банка и его филиалов).

В свою очередь, злоумышленные действия персонала предприятия можно разделить на четыре категории:

а) Прерывание - прекращение обработки информации, например вследствие разрушения вычислительных средств. Такого рода действия могут иметь серьезные последствия для безопасности деятельности предприятия, даже если информация не подвергнется серьезным искажениям;

б) Кража - чтение или копирование информации, хищение носителей информации с целью получения данных, которые могут быть использованы против интересов владельца (собственника) информации;

в) Модификация информации - внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу (собственнику) информации;

г) Разрушение данных - необратимое изменение информации, приводящее к невозможности ее использования.

К техногенным источникам угроз относятся некачественные технические и программные средства обработки информации, средства связи, охраны, сигнализации, другие технические средства, применяемые в учреждении, а также глобальные техногенные угрозы (опасные производства, сети энерго-, водоснабжения, транспорт).

Разумеется, предложенные классификации не исчерпывают всей сложности проблемы распознавания угроз безопасности предприятий. В связи с этим представляется целесообразным использовать разработанные классификации применительно к каждому из них по специальной схеме идентификации угроз, в которой учитывались бы специфические особенности того или иного объекта защиты.

Так, основные классификационные составляющие (признаки) угроз могут быть отображены осями трехмерного пространства: X - виды угроз безопасности, Y - объекты защиты, Z - средства и методы защиты. Откладывая на каждой из осей максимальное на данный период число позиций, определенных по экспертным оценкам (или из теоретических, прогнозных, аналитических значений), получим ограниченную область (объем) потребностей безопасности. Координате каждой точки этой области могут быть сопоставлены соответствующие формализованные особенности конкретного подлежащего защите объекта и выбраны те составляющие, которые и определят структуру потребностей безопасности этого объекта, а, следовательно, и структуру службы безопасности, обслуживающей эти потребности.

Графически область потребностей безопасности может быть представлена в виде следующей трехмерной модели (рис. 2.1).


Рис. 2.1. Трехмерная модель безопасности объекта – «кубик безопасности».

Особое прикладное значение имеют «развертки» данной области по осям XY, XZ и YZ. Развертка по оси XY позволяет выделить среди всего множества угроз, наиболее характерные для защищаемого объекта (рис. 2.2).

Y Объекты  
Здание   * *      
Оборудование * * *      
Персонал *     *    
Клиент     *      
Документы * * *      
ЭВС * * * *    
Хранилища   *        
Транспорт * * *     Угрозы X
  Хищение Пожар Уничтожение Вирус Разглашение
               

Рис. 2.2. Развертка XY «кубика безопасности».

Развертка по оси XZ позволяет оперативно определить набор возможных средств защиты при наличии того или иного вида угрозы безопасности объекта (рис. 2.3).

Z Средства защиты  
Инженерная защита * * *      
Оружие *          
Видеотехника *       *  
Аудиотехника *          
Шлюзы на входе *          
Охрана периметра *   *     Угрозы X
  Хищение Пожар Уничтожение Вирус Разглашение
               

Рис 2.3. Развертка XZ «кубика безопасности».

И, наконец, развертка YZ преследует цель подбора конкретных средств защиты, применительно к характеру защищаемого объекта (рис. 2.4).

Y Объекты  
Здание *   *   * *  
Оборудование *   * *      
Персонал              
Клиент              
Документы     *        
ЭВС *            
Хранилища * * * *   *  
Транспорт * *       Средства защиты Z
  Инженерная защита Оружие Видеотехника Аудиотехника Шлюзы на входе Охрана периметра
                 

Рис. 2.4. Развертка YZ «кубика безопасности».

Предложенная графическая интерпретация безопасности позволяет для каждого защищаемого объекта выявить допустимое сочетание вероятных угроз, средств и методов защиты от них, реализуемых структурными подразделениями службы безопасности.

Выявленным сочетаниям может быть поставлен в соответствие определенный комплекс мер безопасности объекта. В частности, если существует угроза насильственного проникновения в хранилище ценностей на предприятии, то должны быть задействованы инженерная защита здания хранилища, охрана и контроль прилегающей территории. Соответственно для реализации этих мер, служба безопасности должна быть укомплектована специалистами, способными провести технико-экономическое обоснование проектируемого комплекса защитных мер.

Выявление в таком технико-экономическом обосновании допустимого сочетания различного вида угроз, комплекса защитных средств и методов будет предопределяться оценкой последствий для предприятия проявления этих угроз.

2.2. Экономическая оценка ущерба от реализации различного вида угроз (анализ риска)

Под риском реализации угрозы безопасности предприятия будем понимать вероятность свершения события, ведущего к нарушению режима его функционирования и экономическим потерям (ущербу). Тогда с оценкой степени риска (анализом риска) будем связывать получение вероятностной оценки экономического ущерба, который может понести защищаемое предприятие в случае реализации угрозы его безопасности:

R= P *L,

где R - величина риска; P - вероятность реализации конкретной угрозы; L - ущерб от реализации этой угрозы.

Анализ риска позволяет экспериментировать с некоторой моделью объекта защиты, чтобы выяснить, какие из имеющихся методов защиты наиболее эффективны. Анализ риска достаточно широко используется в менеджменте. Но следует отметить и ряд недостатков, присущих сложившейся практике анализа. Так, представительная статистика для определения частоты реализации угроз, как правило, не организовывается и величины, используемые в процессе анализа, зачастую принимаются эмпирически (вероятности проявления каждого вида угроз, величина ущерба). Исследуемые модели - преимущественно статического характера, не учитывающие динамику угроз и параметров объекта.

Предлагаемый подход в анализе риска, во многом снимающий эти недостатки, позволит обосновать выбор эффективного варианта комплекса планируемых мероприятий, обеспечивающих защиту предприятия с допустимыми для его экономики значениями экономических потерь, то есть с незначительными (допустимыми) изменениями параметров деятельности. Могут быть сформулированы следующие основные этапы анализа риска, обосновывающие формирование эффективного комплекса мер безопасности предприятия.

Первый этап. Описание жизненно важных интересов – стратегических и текущих целей для некоего, произвольно выбранного, состояния защищаемого(проектируемого или функционирующего) предприятия, то есть выбор «точки отсчета». Отмечаются достигнутые и прогнозные параметры деятельности, как фиксированное состояние данной производственной системы, и все дальнейшие исследования динамики риска угроз ведутся от этого состояния.

Второй этап. Определение уязвимых аспектов деятельности защищаемого объекта. Для всех параметров и направлений деятельности, определенных на первом этапе, необходимо установить, какие опасности могут угрожать каждому из них, и что может послужить их причиной. В качества примера этого этапа может быть использована таблица, отражающая особенности реализации информационных угроз (табл. 2.3).

Таблица 2.3

Основные особенности реализации угроз информационной безопасности

(применительно к АСОИ)

Виды угроз Объекты воздействия
оборудование программы данные персонал
Утечка информации Хищение носителей, подключение, несанкционированное использование Несанкционированное копирование, перехват Хищение, копия, перехват Разглашение, халатность, передача сведений
Нарушение целостности информации Подключение, модификация, изменение режимов, несанкционированное использование ресурсов Внедрение специальных программ Искажение, модификация Вербовка, подкуп
Нарушение работоспособности системы Изменение режимов, вывод из строя, нарушение Искажение, подмена, удаление Удаление, искажение Уход, физическое устранение.

Третий этап. Оценка вероятности проявления (частоты реализации) каждой из угроз безопасности защищаемого объекта*) с использованием одного из методов (или их совокупности):

эмпирической оценки числа проявлений угрозы за некоторый период. Как правило, этот метод применим для оценки вероятности проявлений естественных угроз (стихийных бедствий) путем накопления массива данных о них;

непосредственной регистрации проявлений угроз – применим для оценки вероятности систематических угроз как часто повторяющихся событий;

оценки частоты проявления угроз по специальной таблице коэффициентов (табл. 2.4).

Таблица 2.4 Анализ рисков угроз с использованием коэффициентов   Четвертый этап. Оценка величины потерь, ожидаемых в результате реализации любой из угроз безопасности. Ожидаемые величины потерь следует рассматривать как некую функцию от уровня надежности применяемых в системе безопасности методов защиты.
Частота проявления Коэффициент  
Более чем раз в день  
Один раз в день  
Один раз в три дня  
Один раз в неделю  
Один раз в две недели  
Один раз в месяц  
Один раз в четыре месяца  
Один раз в год  
Один раз в три года  
Менее чем один раз в три года  

Поэтому в выборе возможных методов защиты необходимо исходить из оценок потенциального ущерба, обоснованных расчетами.

Пятый этап. Анализ возможных методов защиты с оценкой их стоимости и эффективности. Выбор совокупности применяемых методов защиты (организационных, программных, технических), каждый из которых может реализовываться различными способами (мерами), обусловит соответствующий уровень надежности системы защиты, ее стоимость, величину потерь от возможного проявления угроз, а, следовательно, и эффективность этой системы.

Стоимость метода защиты - величина совокупных затрат на его разработку и реализацию (сопровождение). При оценке стоимости метода необходимо учитывать не только капитальные вложения (в проектирование или привязку к объекту, приобретение, монтаж и наладку технических средств, обучение персонала), но и эксплуатационные расходы (материально-энергетические и трудовые затраты, амортизацию технических средств, накладные расходы).

Эффективность системы защиты – обобщающая характеристика ее способности противостоять угрозам безопасности предприятия. Эффективность метода защиты – частный показатель эффективности системы защиты безопасности предприятия в целом.

Показатели эффективности системы и метода защиты могут рассчитываться как в относительном, так и в абсолютном выражениях. В качестве показателя относительной эффективности системы защиты (или отдельного метода) может использоваться величина прироста сэкономленных потерь от применения выбранного варианта этой системы (или метода), проектируемого взамен базового.

Абсолютная эффективность системы (метода) защиты может быть выражена отношением прироста величины сэкономленных потерь к капитальным вложениям, обусловленным организацией проектируемого варианта системы (метода) защиты. Отметим, что оценить величину предполагаемого прироста сэкономленных потерь весьма сложно из-за неопределенности факторов проявления угроз, и поэтому в большинстве случаев общие и частные показатели эффективности системы и методов защиты определяют эмпирически.

Величину сэкономленных потерь можно трактовать как экономический выигрыш предприятия – прирост прибыли от применения предполагаемых мер защиты. В самом деле, потери от ненадежности выбранного варианта системы защиты предприятие вынуждено будет компенсировать за счет чистой прибыли.*) И чем меньше величина потерь, тем меньше будет отчислений от прибыли на компенсацию экономических потерь от проявлений угроз и тем большая ее величина может быть высвобождена и направлена, например, на цели развития деятельности.

Величина выигрыша может иметь как положительное, так и отрицательное значение. В первом случае это означает, что использование системы защиты с предопределенными уровнем надежности и стоимостью обеспечит получение сопоставимой с ними величины прироста сэкономленных потерь. Во втором - лишь дополнительные относительно базового варианта системы защиты расходы и меньшую величину сэкономленных потерь. При этом нужно учитывать, что величина потерь от тех или иных угроз может быть незначительной, хотя частота их повторения достаточно высокая. Или вероятность проявления угрозы может быть минимальной, но ущерб при этом наносится значительный. Отсюда следует, что угрозы безопасности предприятия имеют различную приоритетность в выборе различных по надежности и стоимости методов и мер защиты от них.

Так, например, западноевропейские фирмы производители оборудования для банковских систем защиты придерживаются такой приоритетности объективных и искусственных угроз, правда, по весьма ограниченному кругу объектов защиты [55]:

для сейфовых комнат, хранилищ ценностей, компьютерных банков данных - это защита от чрезвычайных обстоятельств (пожары, аварии, терроризм), защита от несанкционированного доступа и краж;

для операционных залов - защита от несанкционированной записи или считывания информации, защита от чрезвычайных ситуаций.

Данный подход позволяет дифференцированно подойти к распределению ресурсов на обеспечение информационной безопасности.

В ранжировании угроз по частоте их проявления могут использоваться мнения экспертов [55,72]: (1) копирование и кража программного обеспечения; (2) несанкционированный ввод информации в базу данных предприятия; (3) модификация или уничтожение информационных файлов на магнитных носителях; (4) кража (съем) конфиденциальной информации; (5). несанкционированное использование ресурсов компьютерной системы предприятия; (6). несанкционированный доступ к конфиденциальной информации.

Количественные оценки вероятности риска экономических потерь от проявления различных угроз оцениваются теми же экспертами следующим образом (в процентах от общей величины годовых потерь): потери от несанкционированного доступа к конфиденциальной информации - 48%; непредсказуемые потери (технологические ошибки, отказы) - 35%; потери от вирусных атак - 15%; остальные потери - 2%. Отсюда видно, что все-таки наибольшей приоритетностью в принятии эффективных защитных мер обладают угрозы информационной безопасности вообще (2/3 всей величины потерь) и несанкционированного доступа к конфиденциальной информации в частности. Поэтому организация системы защиты конфиденциальной информации в комплексной безопасности предприятия имеет особое значение в повышении эффективности его деятельности.

Может быть предложен следующий подход, предусматривающий конкретизацию этапов анализа риска угроз, но уже по отношению к системе защиты конфиденциальной информации:

постановка задач защиты;

планирование организации защиты;

синтез и структурная оптимизация системы защиты;

практическая реализация предпочтительного (оптимального) варианта системы защиты конфиденциальной информации, реализация и поддержка политики безопасности.

Исходными данными для формирования системы и постановки задач защиты конфиденциальной информации, как совокупности правовых, организационных, информационно-программных и технических мер, являются:

априорные требования об уровнях безопасности конфиденциальной информации;

характеристика сфер распространения конфиденциальной информации, циркулирующей на предприятии;

эксплуатационные характеристики (в том числе надежностные и стоимостные) элементов программного и технического обеспечения системы защиты;

величина затрат, планируемых предприятием на организацию защиты конфиденциальной информации.

Формулируемые в сложившейся теории [25,28,29,51] требования к организации системы защиты связывают с неуязвимостью информации. Она предполагает достижение определенного сочетания трех свойств защищаемой информации: конфиденциальности, целостности, готовности. Свойство конфиденциальности означает, что засекреченная информация должна быть доступна только тем пользователям, которым она предназначена. Целостность - информация, на основе которой принимаются решения, должна быть достоверной и полной, защищена от возможных непреднамеренных и злоумышленных искажений. Готовность - информация должна быть доступна соответствующим службам в виде, предполагающем ее использование в решении управленческих задач. Невыполнение хотя бы одного из этих свойств и будет означать уязвимость системы защиты.

Определение априорных требований к защите, обеспечивающей неуязвимость (конфиденциальность) информации, можно свести к выбору класса защищенности, соответствующего специфическим особенностям предприятия – объекта защиты и допустимым сферам циркуляции его конфиденциальной информации. Каждый класс характеризуется определенной минимальной совокупностью требований к защите.

7 класс - содержит только самые необходимые требования и наилучшим образом подходит для хозяйствующих субъектов, находящихся на начальных этапах автоматизации сбора и обработки информации и организации системы защиты.

6 класс - включает требования к защите рабочих станций локальной вычислительной сети, в которой технология обработки данных не предусматривает передачи данных по внешним каналам связи.

5 класс - описывает требования к системам защиты, применяемым в автоматизированных комплексах с распределенной обработкой данных.

4 класс - предназначен для обеспечения решения задач защиты в автоматизированных комплексах, применяющих электронные платежи в межбанковских расчетах и (или) в системе «банк-клиент»; характеризуется обеспечением целостности архивов электронных документов.

3 класс – системы, отвечающие требованиям этого класса защиты, характеризуются большим числом субъектов и объектов доступа.

2 класс - определяет использование полного набора механизмов (методов и мер) защиты на нескольких рубежах безопасности.

1 класс - в отличие от предыдущих классов характеризуется наиболее развитой службой администрации безопасности, использующей возможности автоматизированной обработки данных и дистанционного управления системой защиты.

Постановка задач выявления и ослабления угроз безопасности предприятия будет содержать в себе требование обеспечения максимально достижимого уровня защиты конфиденциальной информации при предельно-допустимых затратах. Задачи защиты ставятся с учетом оценки угроз, исходящих от внешних и внутренних источников опасности. Внешним источникам, представляемым злоумышленниками и конкурентами, свойственен промышленный шпионаж, криминогенные угрозы доступа к информации для использования ее в корыстных целях, недобросовестная конкуренция. Для внутренних источников угроз характерны злонамеренные действия отдельных работников предприятия, главным образом из числа лиц, имеющих социально-психологические или моральные проблемы. Угрозы от внешних источников, не являясь подконтрольными (регулируемыми) со стороны предприятия, могут оказывать дестабилизирующее воздействие на параметры его деятельности:

нарушение коммерческих интересов предприятия, вплоть до нанесения ему невосполнимых экономических потерь;

снижение деловой активности или способности предприятия выступать в качестве конкурирующей стороны на товарных рынках;

лишение предприятия научно-технического приоритета в соответствующих областях его деятельности.

Количественная оценка угроз, исходящих из различных источников, производится применительно к потенциальным каналам несанкционированного распространения конфиденциальной информации, каждый из которых интерпретируется как вариант несанкционированного доступа к ней. Поэтому целесообразность организации защиты конфиденциальной информации будет определяться размерами потенциального ущерба, причиняемого предприятию утечкой (разглашением, утратой) конфиденциальной информации по каналам несанкционированного доступа.

Чаще всего затраты И на организацию защиты конфиденциальной информации принимают пропорционально размеру потенциального ущерба или упущенной выгоды предприятия от ее использования L:

И = к *L,

где к – коэффициент, учитывающий допустимую величину затрат на организацию защиты конфиденциальной информации в долях от величины потенциального ущерба или упущенной выгоды (от 0,05 до 0,2).

При затруднениях с оценкой размера упущенной выгоды L затраты на организацию защиты могут быть приняты пропорционально величине прибыли П, получаемой предприятием за счет использования конфиденциальной информации:

И = к *П.

По мнению экспертов, если затраты на организацию защиты от информационных угроз L на предприятии составили менее 5% величины упущенной выгоды или размера прибыли за счет использования своей конфиденциальной информации, то оно рискует своей экономической безопасностью. Если же они превышают 20% от этих величин, то целесообразно пересмотреть организацию (структуру средств) защиты конфиденциальной информации в направлении сокращения затрат на нее.

Планирование организации защиты от угроз информационной безопасности предусматривает синтез альтернативных вариантов средств защиты конфиденциальной информации, их структурную оптимизацию и технико-экономическую оценку.

Синтез средств защиты конфиденциальной информации заключается в выборе оптимального варианта структуры системы защиты (состава средств). Задача структурной оптимизации будет состоять в установлении такой структуры информационного, программного и технического обеспечения системы, которая обеспечит максимально достижимое значение уровня надежности защиты в фиксированный момент (интервал) времени при допустимых затратах.

Выбор того или иного варианта организации информационной защиты возможен и по другим критериям оптимальности синтеза системы, например, по показателю эффективности, отражающему соотношение «эффект/стоимость». За величину эффекта здесь может приниматься значение ущерба от реализации угроз (сэкономленных потерь), а стоимость выражает совокупные затраты на ее организацию и эксплуатацию (издержки). Заслуживает внимания использование и такого дробно-линейного критерия, как технико-экономическая оценка системы защиты конфиденциальной информации - показатель ее предельной эффективности. Его можно определить как приращение контролируемого показателя качества (надежности) системы защиты (далее именуются выгодой объекта защиты) в расчете на единицу приращения издержек.

Таким образом, целью анализа риска является в конечном итоге выбор такой политики предприятия, которая позволит ему построить и реализовать оптимальный вариант собственной службы безопасности. После выявления и оценки вероятных угроз и рисков возникает необходимость разработки конкретной системы защиты предприятия и обоснованию затрат на ее реализацию.

2.3. Учет вероятностных факторов угроз в определении затрат

на безопасность

Не будет преувеличением сказать, что оценка вероятности реализации угроз и связанная с этим оценка возможных потерь - наиболее сложная и ответственная часть всего процесса обеспечения безопасности. От того, насколько, с одной стороны, достаточно полно выявлены реальные и прогнозируемые (потенциальные) угрозы, зависит в конечном итоге степень защищенности объекта. С другой стороны, сознательное превышение достаточности при учете тех угроз, влияние которых непосредственно на функционирование объекта маловероятно или локализация которых невозможна, или малоэффективна, приведет к существенному завышению затрат на безопасность, и может существенно сказаться на реально достигаемой экономической эффективности защиты.

Отсюда возникает задача оптимизации уровня защищенности объекта от угроз, позволяющая достичь максимальной эффективности выбранного варианта комплекса защитных мер. При этом необходимо учитывать весьма важное ограничение: несмотря на наличие, казалось, прямой зависимости между размерами выделяемых на защиту средств и эффективностью защиты, существует предельно-допустимая величина затрат, определяемая рентабельностью проектируемой системы защиты – нормой прибыли на инвестируемые в нее средства.

По имеющимся оценкам [11], затраты на безопасность могут оказаться весьма значительными. Так, при эффективности защиты, близкой к единице (то есть при расчетном сроке окупаемости инвестиций в комплекс защитных мер один год), и вероятности проявления угроз от 15 до 20 % (примерно соответствует вероятности проявления на протяжении 5 лет имущественных угроз крупным коммерческим структурам) допустимые издержки на безопасность должны находиться в пределах от 15 до 19% активов предприятия.

Повышение рентабельности защиты возможно как за счет обоснованной экономии издержек на ее организацию и эксплуатацию, так и за счет их оптимального распределения по пространству угроз. Например, для повышения рентабельности защиты с нулевого уровня до уровня 0,5, необходима 50-процентная экономия средств [11].

Другое направление сокращения издержек заключается в зонировании системы безопасности. Например, в [10] приводятся подходы к оптимизации затрат на каждую зону защиты и экономическому обоснованию зонной структуры безопасности в целом. Уже отмечалось (п. 1.3), что зоны защиты, как правило, ранжируют по степени значимости. Количественной мерой значимости этих зон пользуются реже, хотя именно она, как наиболее полная и адекватная характеристика защищаемых ценностей должна служить основой оптимизации издержек безопасности. Какие бы правила образования зон защиты не применялись, решающее значение для формирования эффективной системы безопасности в целом имеет взаимное расположение этих зон, образующих в совокупности ее структуру. В [10] выделяют три основных вида структур систем безопасности:

система независимых или непересекающихся зон;

система с частичным пересечением зон;

система из полностью зависимых, или «вложенных» друг в друга зон защиты.

Самой простой в организационном отношении является структура независимых зон защиты. В такой структуре каждая из зон автономна при противодействии внешним и внутренним угрозам. Это позволяет достаточно оперативно и полно использовать для реализации задач защиты собственные материально-технические ресурсы, однако делает невозможным использование ресурсов других зон, высвобождающихся при отсутствии угроз.

Качество противодействия угрозам в системах с независимыми зонами оценивается частными и общими показателями эффективности (рентабельности) защиты. При статистически независимых угрозах общая эффективность защиты (E) оказывается линейно связанной с частными показателями эффективности защиты Ej (j= ) каждой из M зон:

, (5.1)

где dj – относительная значимость j-й зоны защиты:

,

причем ; M – число зон защиты в проектируемой структуре системы безопасности предприятия; Nj - общее число угроз, проявляющихся в j-й зоне защиты; Pij - вероятность проявления угроз i-го вида в j-й зоне защиты; dij - абсолютная значимость j-й зоны защиты в отношении i-го вида угроз.

Из (2.1) следует, в частности, сравнительно простая оценка предельного «снизу» качества (надежности) защиты каждой из зон (рис. 2.5, 2.6):

(2.2)

где Q0 – уровень качества (надежности) системы защиты в целом.

 
 


Исходя из зонного принципа организации защиты, можно сформулировать ряд важных предпосылок по структуризации системы защиты в целом:

 
 


Рис. 2.5. Зависимость эффективности защиты от значимости зон.

Рентабельность защиты, у.е.

 
 



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: