Выявление целей нападения

Выявление целей нападения призвано показать, что следует защищать на объекте (зоны, имущество, КИ, бизнес-процессы) – с тем, чтобы затем проект СФЗ ответил на вопрос, как это можно сделать. Этапы выявления целей в обобщенном виде представлены на рис. 2.5.

 

 
 

 

 


Рис. 2.5. Этапы выявления целей нападения

Критерии выбора целей нападения (охраняемых элементов) зависят от того, каких последствий нужно избежать: смерть людей; хищение имущества или КИ; ущерб окружающей среде; ухудшение работы объекта; насилие на рабочем месте, вымогательство и шантаж; разрушение зданий; ущерб репутации; юридическая ответственность и др. Цели нападения должны получить приоритеты в зависимости от серьезности их последствий (степень потерь – высокая, средняя, малая; подсчитанная в денежных единицах или сформулированная через конкретные последствия) – см. также стоимость риска АS в разделе 2.1. Ограничение множества правильно выбранных целей нападения (охраняемых элементов) уменьшает сложность СФЗ и повышает ее эффективность. Поэтому, с одной стороны, СФЗ предназначена для надежной защиты минимального числа критических элементов, с другой стороны – указанное множество элементов должно быть полным, то есть СФЗ призвана также предотвратить последствия от НД по отношению элементов, не включенных в охраняемое множество. На больших объектах СФЗ должна охватывать всю территорию и, в то же время, быть сконцентрированной на особо опасных локальных областях (склады со взрывчаткой, силовые подстанции, опоры ЛЭП, вычислительные центры и т.д.).

Существуют два метода выявления целей нападения: составление списка целей и использование логических диаграмм для определения критических (жизненно важных) областей на объекте. Составление списка целей при защите от хищений означает перечисление всего наиболее важного имущества (в виде компактных элементов – ЭВМ, инструментов, КИ на носителях и т.п., или продуктов и комплектующих в процессе производства), с указанием его количества и местонахождения. Этот метод применим для простых объектов и малопригоден для больших и сложных, где возможные места хищений могут быть широко распределены по территории.

Логические диаграммы предназначены для определения потенциальных целей НД на сложных объектах. Обозначения элементов аналогичны цифровой технике (булева алгебра). Логическая диаграмма для выявления множества опасных участков представляет собой дерево отказов (неисправностей), вызываемых возможными НД. На рис. 2.6 представлена логическая диаграмма, раскрывающая пути преодоления внешней границы объекта с обозначениями типовых логических элементов: «И»; «ИЛИ»; а также событий: конечного (не имеющего логического элемента на входе – вершина диаграммы, событие «Защита» на рис. 2.6), промежуточных (на рис. 2.6 отсутствует) и первичных: базовых и нераскрытых. Базовое событие может быть рассмотрено и оценено (качественно и количественно) без детализации его причин (действий злоумышленника); нераскрытыми считаются события, которые недостаточно понятны для того, чтобы включить их в логическую диаграмму. Треугольный символ переноса используется для того, чтобы связать событие с его раскрытым представлением на поддиаграмме. Имущество и информацию, подлежащие защите, определить легче, чем выбрать элементы и зоны объекта, содержащие оборудование, которое надо защищать от НД – жизненно важные области объекта.


 

Текстовое описание

события (конечного)

 

 

Имя (метка) события

 

Логический элемент «ИЛИ»

 

 

Элемент «И» Нераскрытые

Символ переноса события

 

 

Базовые события

 

Поддиаграмма

 

Рис. 2.6. Логическая диаграмма, раскрывающая пути

преодоления внешней границы объекта


Методы определения таких областей можно типизировать для сходных объектов, поскольку их основные этапы одни и те же. На первом этапе необходимо выявить нежелательные события как последствия НД злоумышленника (хищения или диверсии). На втором этапе – установить возможные причины (источники) этих нежелательных последствий (преднамеренные, непреднамеренные). На третьем – изучить режимы работы объекта, на четвертом – определить системы (в том числе компоненты СФЗ), неисправность которых может привести к нежелательным последствиям, это наиболее сложный и трудоемкий этап для объектов с большим числом систем и многочисленными технологическими процессами. На пятом этапе анализируются, какие неисправности систем вызывают нежелательные последствия (нарушения функционирования системы). На шестом – определяются места (зоны) на объекте, где могут быть инициированы прогнозируемые неисправности. На заключительном седьмом этапе с помощью ЭВМ и применением элементов булевой алгебры анализируются деревья отказов, вызванных НД – результатом чего является информация о жизненно важных областях объекта защиты.

Обобщенные деревья отказов, вызванных НД, разрабатываются для сходных объектов, что дает следующие преимущества: уменьшается вероятность пропуска какого-либо варианта НД; сокращается время разработки, облегчается и не требует высокой квалификации и опыта процесс разработки конкретных деревьев отказов. После того, как в деревьях учтены особенности объекта, определяются комбинации событий, приводящие к нежелательным последствиям. Каждая такая комбинация представляет собой сценарий НД, после чего ищутся места на объекте, где могут быть реализованы данные комбинации событий, а затем каждая комбинация событий преобразуется в комбинацию мест, что уменьшает размер дерева.

Важный этап – выявление минимального набора критичных мест, защитив которые можно предотвратить НД злоумышленника (набор мест, защита которых прерывает все возможные последовательности действий, ведущие к нежелательному событию). При выборе охраняемых областей учитываются стоимость организации защиты и ее влияние на работу объекта (области, которые защищать дешевле и проще, и области, оказывающие меньшее влияние на работу объекта, целесообразно объединять с помощью функции «И»). Составленное дерево отказов и выбранные охраняемые области являются особо важной информацией и засекречиваются.


 

 

 


Рис. 2.7. Определение жизненно важных областей объекта:

сравнение булевой логики и процедуры, основанной на деревьях отказов

 

Изложенную процедуру иллюстрирует правая часть схемы на рис. 2.7. Левая часть схемы на рис. 2.7 (в штриховой рамке) показывает вариант применения ЭВМ для работы с уравнениями, представляющими дерево отказов. После того, как в деревьях отказов учтены особенности объекта, ЭВМ работает с булевыми представлением дерева отказов для нахождения набора мест, где могут быть совершены диверсии, и минимальных наборов мест, защитив которые можно эти диверсии предотвратить. В целом логический подход к выявлению целей нападения и определению жизненно важных областей объекта является более строгим и универсальным, хотя и существенно более сложным по сравнению с составлением списка целей нападения.