
Бондарев Физическая засчита ядерных обектов 2008
.pdfСистема защиты информации предназначена для защиты информации, циркулирующей в системе связи.
Данная система строится на основе анализа угроз информационной безопасности АСБТ, выражающихся в следующих возможных действиях:
•искажение (подмена) передаваемой в системе информации, навязывание ложных или ранее переданных сообщений с целью препятствования передаче достоверной информации;
•воздействие по каналам связи на технические средства системы сбора данных с датчиков, направленное на дезорганизацию функционирования элементов системы и нарушение информационного обмена в системе;
•попытка получения возможным нарушителем конфиденциальной информации, циркулирующей в системе;
•попытка нарушения идентификации источников информации;
•попытка подбора кодов доступа.
Защите подлежат:
•собственно информация, не подлежащая распространению;
•средства и системы информатизации, средства и системы связи и передачи данных;
•технические средства приема, передачи и обработки информации (телефонии, радиосвязи);
•датчики охранной сигнализации;
•технические средства и системы, не обрабатывающие непосредственно защищаемую информацию, но размещенные в помещениях, где обрабатывается (циркулирует) защищаемая информация;
•помещения пунктов управления, диспетчерских пунктов, в которых ведутся конфиденциальные разговоры, раскрывающие особенности функционирования систем физической защиты.
421
Защита информации в АСБТ достигается:
•оснащением диспетчерских пунктов (автоматизированных рабочих мест) оборудованием в защищенном исполнении;
•использованием в средствах вычислительной техники лицензионного системного программного обеспечения;
•контролем несанкционированных действий обслуживающего персонала, а также других лиц, не допущенных к работе с оборудованием ФЗ;
•проверкой прикладного программного обеспечения на отсутствие недекларированных возможностей;
•использованием комплекса средств защиты информации при ее передаче по проводным, радио и иным каналам связи.
Действия сил охраны и сил реагирования
Действия сил охраны – специфические действия, выполняемые личным составом караула на этапах непосредственной подготовки, в ходе и по завершении перевозки, при совершении несанкционированных действий или возникновении ЧС.
Порядок несения караульной службы определяется уставом, наставлениями МВД России или организационнораспорядительными документами Росатома, разработанными для ведомственной охраны.
Действия сил реагирования – специфические действия подразделений от силовых структур, направленные на пресечение несанкционированных действий или ликвидацию последствий их совершения.
422
10.5. Оценка эффективности физической защиты транспортируемых ЯМ
Для оценки эффективности организационных и проектнотехнических мероприятий, направленных на обеспечение физической защиты транспортируемых ЯМ, применяются следующие методы:
•проведение учений;
•математическое моделирование (аналитический метод);
•имитационно-игровые методы.
При использовании всех этих методов необходимо учитывать тот факт, что оцениваются результаты боестолкновения между нарушителями и силами охраны, что позволяет сделать вывод о достаточности защитных мер и определить направления совершенствования системы физической защиты.
Проведение учений позволяет наиболее полно учесть реальные условия, в которых возникает чрезвычайная ситуация (несанкционированные действия нарушителей). Например, можно организовать нападение учебных нарушителей на транспортные средства, перевозящие ЯМ.
В этом случае боевое столкновение нарушителей и сил охраны, сопровождающих груз, будет проходить в условиях, приближенных к реальным (рельеф местности, растительность, время года и суток и т.п.). Однако результат боестолкновения будет зависеть от сложившейся в данных конкретных условиях ситуации. Для получения сравнительно устойчивого в статистическом отношении результата надо проводить учения многократно, что влечет за собой большие затраты материальных и людских ресурсов.
Математическое моделирование, основанное на применении аналитических расчетных соотношений, ограничено в применении, так как формализовать (описать математически) все реальные ус-
423
ловия, в которых происходит боестолкновение, не представляется возможным. Слишком много факторов с переменными вероятностными характеристиками влияет на этот процесс.
Имитационно-игровые методы позволяют более реально отразить конкретные условия. В данном случае существуют ручные и компьютерные методы.
Примером ручных методов является методика «Table Top» [10.2] разработки Окриджской национальной лаборатории США. В соответствии с этой методикой на плане местности производится пошаговое моделирование действий нарушителей и сил охраны. Ход попеременно передается одной из сторон. В течение одного хода в соответствии с принятыми правилами игры можно производить перемещение транспортных средств, людей, производить выстрелы и тому подобное. Игра продолжается до тех пор, пока у одной из сторон не останется достаточных сил (численности) для противодействия. Для получения статистически устойчивого результата игра повторяется многократно, результаты усредняются, чтобы выявить тенденцию.
Более современным подходом является использование компьютерных программ (например, программа «Полигон», разработанная в Росатоме на предприятии ФГУП «СНПО «Элерон»»), позволяющих более реалистично представить условия, в которых происходит боестолкновение (учет рельефа местности, автоматизация принятия решения о попадании в цель при стрельбе из различных видов оружия в различных условиях и тому подобное).
При проведении моделирования используются два компьютера: нападающих и защитников, на экранах мониторов которых отображается только та информация, которая была бы доступна каждой из сторон в реальных условиях. Например, если рельеф мест-
424

ности скрывает одного из нападающих, то он не будет отображаться на мониторе защитников. Если же он выйдет из-за укрытия, он тут же появится на мониторе противника.
Игра, так же как и в Table Top, проводится в пошаговом режиме.
На рис. 10.2 показан фрагмент моделирования боестолкновения, отображаемый на одном из мониторов.
Рис. 10.2. Фрагмент моделирования
425
В итоге одного сеанса моделирования определяются исход боестолкновения (кто победил) и время боя.
Применение таких методов приближает нас к действительности и повышает достоверность результатов моделирования.
Если дополнить время боя временами преодоления нарушителем преград, выполнения акции по изъятию ЯМ и уходу, то получим полное время действий нарушителя (после усреднения результатов нескольких сеансов моделирования), которое можно сравнивать с ожидаемым временем прибытия сил реагирования и сделать вывод об эффективности ФЗ.
На практике подобные программы применяются для обоснования предлагаемых организационных и проектно-технических решений. Допустим, необходимо решить вопрос о том, на какие мероприятия по усилению физической защиты транспортного средства целесообразно потратить выделенные для этого средства. Например, что лучше: одеть персонал охраны в бронежилеты, предоставить им приборы ночного видения или укрепить (бронировать) стенки транспортных средств и тому подобное. После проведения моделирования можно дать обоснованные рекомендации по выбору оптимального варианта.
426
Вопросы для самоконтроля
1.Каковы особенности организации физической защиты транспортируемых ЯМ?
2.Как классифицируются перевозки ЯМ?
3.Опишите автоматизированную систему обеспечения безопасности транспортирования (АСБТ) ЯМ.
4.Какие существуют подсистемы АСБТ?
5.Какие основные задачи физической защиты решаются при перевозках ЯМ?
6.Как осуществляется предупреждение несанкционированных действий при перевозках ЯМ?
7.Как осуществляется обнаружение несанкционированных действий при перевозках ЯМ?
8.Какую роль выполняют средства связи при перевозках ЯМ?
9.Как обеспечивается защита информации в автоматизированной системе безопасности транспортирования?
10.Как оценивается эффективность физической защиты транспортируемых ЯМ?
427
11. ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ ОБЪЕКТОВ
Для объективной оценки приспособленности любой системы с целью выполнения возложенных на нее задач необходимо иметь метод оценки эффективности данной системы. Такие методы могут быть качественными, но лучше, если в их основу положены количественные показатели, позволяющие сравнивать различные варианты системы. В данном разделе рассмотрены основы оценки эффективности СФЗ [П.4, 11.1 – 11.5].
11.1. Эффективность СФЗ ЯО
Эффективность как свойство конкретного класса систем зависит от их специфики. В частности, применительно к СФЗ можно дать следующее определение.
Эффективность СФЗ – свойство системы, заключающееся в способности СФЗ противостоять действиям нарушителя в отношении ядерных материалов (ЯМ), ядерных установок (ЯУ), других уязвимых мест (УМ) ЯО и предметов физической защиты (ПФЗ) с учетом определенных в процессе анализа уязвимости ЯО угроз и моделей нарушителя. Обеспечение необходимого уровня эффективности СФЗ должно предусматривать комплекс работ по контролю и анализу выполнения СФЗ возложенных на нее задач по обеспечению физической защиты и определению путей повышения эффективности СФЗ или поддержанию ее на требуемом уровне.
Для унификации подходов к оценке эффективности в Росатоме разработаны соответствующие нормативные документы [11.1, 11.2].
Целью оценки эффективности СФЗ является оценка способности СФЗ пресечь несанкционированные действия нарушителя. Под
428
термином «пресечение» понимается своевременный выход сил охраны на рубежи (к месту) нейтрализации нарушителя.
Задачами оценки эффективности являются:
•выявление элементов СФЗ, преодолевая которые, нарушитель имеет наибольшую вероятность совершения диверсий или хищения ЯМ;
•рассмотрение и выявление наиболее вероятных сценариев действий нарушителя для совершения диверсий или хищения ЯМ;
•выявление уязвимых мест действующих СФЗ, формально отвечающих требованиям, установленным в нормативных документах;
•анализ причин появления уязвимых мест в СФЗ;
•оценка вероятности пресечения тех или иных действий нарушителя силами охраны, действующими по сигналу тревоги при внешней и внутренней угрозе;
•выбор оптимальных проектных решений на этапе создания и модернизации СФЗ;
•подготовка предложений администрации ЯО и силам охраны ЯО по совершенствованию СФЗ и ее отдельных структурных элементов.
Проведение оценки эффективности СФЗ обязательно на этапе проектирования СФЗ при ее создании или совершенствовании. Количественный показатель эффективности может быть использован в процессе проектирования СФЗ для сравнения конкурирующих вариантов СФЗ, в том числе для обоснования целесообразности проведения модернизации СФЗ. При этом сравниваются показатели эффективности существующей СФЗ и предлагаемого варианта СФЗ.
Для действующей СФЗ оценка эффективности проводится в полном объеме при отсутствии на ЯО результатов ранее проведенной оценки эффективности СФЗ с привлечением специализирован-
ной организации, а также в следующих случаях: 429
•при планируемых изменениях на объекте в СФЗ ЯО;
•по результатам проведения анализа уязвимости ЯО;
•при выявлении новых уязвимых мест в результате государственного надзора, ведомственного и внутриобъектового контроля безопасности ЯО.
Вуказанных случаях может проводиться как оценка эффективности СФЗ в полном объеме, так и уточнение результатов оценки эффективности, проведенной при проектировании СФЗ.
Основанием для проведения оценки эффективности при планируемых изменениях на объекте и в СФЗ ЯО являются:
•изменение структуры объекта и дислокации УМ и ПФЗ ЯО;
•изменение вида или способа охраны;
•изменение численности подразделений охраны;
•передислокация мест расположения сил охраны;
•другие причины, связанные с изменением времени реагирования сил охраны на сигналы тревоги;
•изменение структуры и состава комплекса технических средств физической защиты (КТСФЗ).
Основанием для проведения оценки эффективности по результатам проведения анализа уязвимости действующего ЯО, а также государственного надзора, ведомственного и внутриобъектового контроля безопасности ЯО являются:
•уточнение модели нарушителя;
•уточнение и выявление новых УМ и ПФЗ, в отношении которых могут быть совершены несанкционированные действия;
•выявление новых угроз для ЯО и способов их осуществления;
•изменение технологических процессов на ЯО;
•выявление элементов СФЗ, которые не отвечают предъявляемым к ним требованиям;
•выявление элементов СФЗ, преодолевая которые нарушитель имеет благоприятные возможности для совершения диверсий или
хищения ЯМ или других ПФЗ;
430