Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
405
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

Рис. 11.5. Пример рабочего экрана шаблона описания «Дверь»

К модулю описания объекта подключены автоматизированные справочники по средствам обнаружения и временам преодоления физических барьеров, а также специализированные расчетные процедуры для оценки времен разрушения для отдельных типов физических барьеров.

В отличие от программы ASSESS, файл описания объекта программы ВЕГА-2 описывает все цели нарушителя, находящиеся на объекте.

После завершения описания объекта хотя бы одной цели можно приступать к проведению оценки эффективности СФЗ. Для этого необходимо выбрать опцию «расчетный модуль».

Расчетный модуль объединяет в себе расчетные процедуры как для внешней, так и для внутренней угрозы. При внешней угрозе имеется возможность проведения расчетов для диверсионной ак451

ции и акции хищения ядерных материалов. При этом возможно провести оценку аналитическим методом или с помощью имитационного моделирования.

Для проведения оценки эффективности при внешней угрозе необходимо инициализировать расчетный модуль, задав модель вероятного нарушителя. Для этого в модуль встроена автоматизированная база данных моделей нарушителя

На рис.11.6 представлен пример главного рабочего экрана расчетного модуля.

Рис. 11.6. Пример главного рабочего экрана расчетного модуля

После задания модели нарушителя можно приступать к расчетам. Программный модуль позволяет проводить оценку эффективности СФЗ для:

конкретной цели нарушителя;

группы целей, относящихся к одной категории важности;

452

объекта в целом.

Результатом оценки эффективности является вероятность пресечения нарушителя силами реагирования, рассчитанная для наихудшей, с точки зрения охраны, ситуации. При этом расчетный модуль отражает критический маршрут нарушителя, которому соответствует оценка.

Для проведения оценки эффективности при внутренней угрозе необходимо в главном окне расчетного модуля выбрать опцию «внутренний нарушитель».

Для оценки эффективности при внутренней угрозе так же, как и в программе ASSESS, необходимо определить список внутренних нарушителей, лиц, имеющих допуск в различные охраняемые зоны объекта, а также определить их полномочия. Перечень полномочий определяет, в какие зоны охраны допущен внутренний нарушитель, каким процедурам досмотра он подвергается при проходе и т. д.

Основным отличием программы ВЕГА-2 от программы ASSESS является то, что при оценке эффективности при внутренней угрозе предполагается, что внутренний нарушитель может перейти к силовым действиям для проникновения в зону охраны, секцию или к цели, если он не имеет права легального доступа к ним. При этом учитывается наличие или отсутствие на контрольнопропускных пунктах специальных средств обнаружения запрещенных к проносу материалов и предметов (оружие, ядерные материалы, взрывчатые вещества), а также наличие или отсутствие этих материалов и предметов у нарушителя. Таким образом, программа оценки эффективности при внутренней угрозе оценивает:

вероятность обнаружения внутреннего нарушителя при попытке вноса им в разрешенную зону или секцию запрещенных материалов и предметов, используя каналы легального прохода;

вероятность пресечения силовых действий внутреннего нарушителя в зависимости от его оснащения;

453

итоговый показатель эффективности при внутренней угрозе для каждого типа нарушителя с учетом комбинации скрытных и силовых действий в зависимости от его оснащения.

На рис. 11.7 представлен пример рабочего экрана расчетного модуля при внутренней угрозе.

Рис. 11.7. Пример рабочего экрана расчетного модуля при внутренней угрозе

При расчетах для внутренней угрозы проводится оценка эффективности СФЗ как при движении нарушителя к цели (диверсионная акция), так и при попытке ухода с объекта (акция хищение).

Модуль формирования отчетов автоматически формирует отчет о результатах оценки эффективности при внешней и внутренней угрозах для выбранной цели нарушителя. При необходимости отчет может быть распечатан.

454

Вопросы для самоконтроля

1.Какова задача оценки эффективности СФЗ?

2.Какие существуют показатели эффективности СФЗ?

3.Как проводится оценка эффективности защиты ЯО от внешнего нарушителя?

4.Как проводится оценка эффективности защиты ЯО от внутреннего нарушителя?

5.Какие существуют компьютерные программы для оценки эффективности СФЗ?

6.Опишите формализованный объект.

455

12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ ОБЪЕКТОВ

Развитие систем физической защиты ядерных объектов связано с все большей интеграцией методов автоматизированной обработки информации. При этом сохранение таких характеристик информации, обрабатываемой системой физической защиты, как целостность, доступность и конфиденциальность, во многом стало определять эффективность работы самой системы ФЗ. Последствия от воздействия различных угроз, приводящих к искажению (разрушению) или разглашению информации, а также ограничения в санкционированной доступности к ней могут привести к сбоям работы СФЗ и к чувствительным последствиям. В данном случае приобретает актуальность решение проблемы обеспечения безопасности информации, обращаемой в СФЗ ЯО.

Особенностью проблемы обеспечения информационной безопасности является наравне с ее комплексностью тот факт, что на решение ее накладывает свои требования специфика ЯО и ее СФЗ.

При этом теоретической базой рассмотрения должна стать теория защиты информации, которая получила свое фундаментальное развитие в трудах отечественных ученых, практической базой – опыт ведущих специалистов, работающих в этой области, нормативной базой – нормативные документы федерального и отраслевого уровня, методической базой – [П.3, 12.1 – 12.13].

12.1. Основы методологии обеспечения информационной безопасности объекта

Анализ подходов к обеспечению информационной безопасности (ИБ) СФЗ ЯО базируется на определенном теоретическом базисе, который включает в себя термины и определения, а также опи-

сание типовых процедур, связанных с проектированием, созданием

456

и эксплуатацией соответствующих систем. Методология обеспечения информационной безопасности любого объекта (на примере автоматизированных систем) изложена в нормативных документах Государственной технической комиссии при Президенте РФ (ГТК РФ) [12.1] и в хорошо известных работах В.А. Герасименко и А.А.

Малюка [12.2, 12.3].

Под термином «информационная безопасность», согласно определению ГТК РФ [12.1], понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системой, от внутренних или внешних угроз, которые могут привести к следующим последствиям:

искажению информации (нарушение целостности);

утрате или снижению степени доступности (нарушение доступности);

нежелательному разглашению информации (нарушение конфиденциальности).

В конечном итоге эти нарушения приводят к материальному и моральному ущербу владельца или пользователя информации.

Комплекс мероприятий, направленных на обеспечение информационной безопасности, связывают с определением «защита информации». Эти мероприятия проводятся с целью предотвращения ущерба от действия угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации [12.4].

Первое и самое главное, от чего зависит уровень обеспечения ИБ объекта – это правильная формулировка и оптимальная реализация политики безопасности (ПБ). В соответствии с определением ГТК РФ [12.1] политика безопасности – это правила разграничения доступа, представляющие собой совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. Таким образом, политика информационной безопасности СФЗ ЯО –

457

это формальная спецификация правил и рекомендаций, на основе которых пользователи этой системы используют, накапливают и распоряжаются ее информационными ресурсами.

Политику безопасности необходимо формулировать для конкретного объекта на уровне руководителей объекта. Цель обеспечения ИБ объекта не может быть достигнута, пока на самом высоком уровне не будет определено, чего следует добиваться, и не будут выделены ресурсы, которые позволят должным образом защитить информационную инфраструктуру объекта и обеспечить управление ею.

Политика безопасности должна быть согласована с основами теории защиты информации, а также со всеми нормативноправовыми документами, соблюдение которых требуется от организации.

Политика информационной безопасности должна быть определена в момент проектирования СФЗ ЯО (в некоторых случаях требуется разработать ПБ для уже существующей системы).

Процесс выработки ПБ включает в себя следующие этапы:

1.Организационный (определение состава группы разработчиков ПБ; определение способа выработки ПБ – на основе какой информации будет определена ПБ, кем эта информация будет предоставляться и какова степень доверия к этой информации; вид представления ПБ как документа).

2.Описание позиции организации (отношение руководства объекта к ИБ).

3.Определение применимости ПБ – ответ на вопросы о том где, как, когда, кем и к чему применима данная ПБ, т.е. перечисление всех пользователей и ресурсов, кого эта ПБ касается.

4.Определение ролей и обязанностей – указание ответственных лиц и их обязанностей в отношении разработки и внедрения различных аспектов ПБ, а также в случае нарушения ПБ.

458

5.Выработка мер защиты, реализующих ПБ на конкретном объекте, обоснование выбора именно такого перечня мер защиты, указание на то, какие угрозы ИБ наиболее эффективно предотвращаются какими мерами защиты.

6.Выработка мер по соблюдению ПБ (задачи конкретным подразделениям объекта).

В отношении защиты информации ПБ должна определять:

кто может иметь доступ к конфиденциальной информации вообще и при особых обстоятельствах;

как регламентируется соглашение о неразглашении конфиденциальной информации между руководством и сотрудниками организации и какова ответственность за нарушение данного соглашения;

как должна храниться и передаваться конфиденциальная информация (зашифрованной, заархивированными файлами, закодированной с помощью специальных программ и т.д.);

в каких системах может храниться и обрабатываться конфиденциальная информация;

информация какой степени секретности может быть распечатана на физически незащищенных принтерах;

как конфиденциальная информация удаляется из систем и запоминающих устройств (например, размагничиванием носителей данных, чисткой жестких дисков, резкой бумажных копий).

Рассмотрение ряда вопросов, относящихся к разработке политики безопасности СФЗ ЯО, может стать методической основой предметной области, связанной с информационной безопасностью СФЗ ЯО. В этом случае необходимо рассмотреть особенности СФЗ ЯМ как информационного объекта (глава 8), провести классификацию информации, которая обращается в рассматриваемых системах, рассмотреть модель вероятного нарушителя, провести класси-

459

фикацию угроз ИБ и возможных последствий реализации этих угроз, рассмотреть каналы утечки или нарушения целостности информации, требования и порядок разработки подсистемы защиты информации, сформулировать требования по ЗИ от несанкционированного доступа (НСД) с учетом требований по классификации СФЗ.

Перед тем, как перейти к рассмотрению перечисленных вопросов, необходимо описать нормативную базу, определяющую разработку, реализацию и использование систем обеспечения информационной безопасности СФЗ ЯО.

12.2. Нормативные документы

При обеспечении информационной безопасности СФЗ ЯО необходимо учитывать требования законодательных и нормативных правовых актов. При этом можно выделить следующие виды документов:

Федеральные законы «Об использовании атомной энергии», «О государственной тайне», «Об информации, информационных технологиях и защите информации»;

документ, утвержденный постановлением Правительства РФ: «Правила физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов» (№ 456 от

19.07.2007);

документы, утвержденные Президентом РФ: «Перечень сведений, подлежащих засекречиванию по Минатому России», «Перечень сведений конфиденциального характера» (№188 от

06.03.97);

федеральные документы по защите информации, составляющей государственную и служебную тайну. Основные требования по защите информации, составляющей государственную и

460