Модель процесу виявлення та попередження несанкціонованого доступу у зоні загального доступу території об’єкту
Модель процесу виявлення та попередження НС в контрольованих зонах території об’єкту
Метод визначення рівня небезпеки суб’єктів погроз виникнення НС
Модель процесу виявлення та попередження НС у зоні загального доступу території об’єкту
План
ОСНОВИ МЕТОДОЛОГІЇ ПРОЕКТУВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
Лекція-9.
Попередження несанкціонованого доступу на території об’єкту найбільш залежить від своєчасного виявлення суб’єктів погроз, передачі тривожної інформації, вироблення ефективного управлінського рішення щодо найшвидшої ліквідації або локалізації їх проявів та знешкодження суб’єктів погроз з оптимальним залученням ресурсів при захисті.
До зони загального доступу (S1) належать прилеглі до контрольованої зони території та інфраструктури об’єкту, які знаходяться за межами контрольованої зони, територія до входу.
Модель процесу виявлення та попередження НСД у зоні загального доступу території об’єкту можна представити у наступному вигляді, рис. 9.1.
Вона складається з блоку виявлення суб’єктів погроз (БВП) та блоку управління системи (БУС). БВП у своєму складі містить блок спостереження за зоною (В1), блок виявлення суб’єктів погроз виникнення НСД (B2), блок передачі інформації про можливу загрозу виникнення НСД (В3). БУС складається з блоку аналізу вхідної інформації (B4), блоку визначення рівня небезпеки суб’єктів погроз (B5) та блоку прийняття управлінського рішення (B6).
Рисунок 9.1– Модель процесу виявлення та попередження НС у зоні загального доступу території об’єкту
БВП спрямований на спостереження за потоком персоналу (N) та потоком пасажирів (Z) з метою виявлення суб’єктів погроз () виникнення НС на території об’єкту та формування інформаційного вектору НС . Процес спостереження за цією зоною здійснюється за допомогою:
– підсистем інтелектуального відеоспостереження (), з яких надходить потік відеоданих (G);
– працівників самої служби авіаційної безпеки (), авіаційного персоналу (R5), співробітників об’єкту (R6), працівників медико-біологічних ресурсів (R2), потоку пасажирів (Z), від яких по каналах зв’язку тривожна інформація (Rінф) надходить до служби безпеки об’єкту;
– підсистеми безконтактної радіочастотної ідентифікації (RFID), інформація з RFID-міток пасажирів (F), які мають посадковий талон, та персоналу, який має перепустки з міткою, передаються в блок виявлення суб’єктів погроз для проведення ідентифікації та визначення місцезнаходження особистості.
Блок B2 аналізує вхідну інформацію та виявляє суб’єктів погроз (), визначає їх характеристики (), потенційні об’єкти ураження (), впливи, які можуть вчинити .
Виявлення суб’єктів погроз ґрунтується на виявленні девіантної (неадекватної, непритаманної, особливої) поведінки осіб у загальній зоні території об’єкту. Виявлення девіантної поведінки, відповідно до результатів досліджень можливе за зовнішніми ознаками та в процесі спілкування. Вона може бути представлена у вигляді наступних ознак: тривожність, дратливість, підвищена цікавість, відчуженість, збудженість, неврівноваженість. Девіантною можна вважати поведінку особи, в якої виявлено зброю масового ураження, вогнепальну та холодну зброю без відповідного документаційного підтвердження та попереднього повідомлення служб безпеки об’єкту.
Планове перевезення зброї масового ураження, вибухових речовин та вогнепальної зброї відбувається в певному порядку відповідно до чинного законодавства та кваліфікується як особливо небезпечні ситуації. Інформація про наявність зброї має більший пріоритет в порівнянні з інформацією про кількість суб’єктів погроз.
Враховуючи те, що переважна більшість терористичних груп формується в арабських країнах, то особливу увагу слід звернути на людей мусульманської віри, яких можна визначити за рядом зовнішніх ознак («чалма», одяг та ін.) та розробити їх модель для реагування інтелектуальних систем відеспостереження. Але також для спостереження важлива й оперативна інформація про злочинців, яка передається в службу безпеки об’єкту із відповідних силових структур. Групи вболівальників можна впізнати за розфарбованими обличчями, символікою клубів.
Таким чином, формується певна база зовнішніх ознак суб’єктів погроз, що відносяться до потенційних суб’єктів виникнення НС, на які як система інтелектуального відеоспостереження, так і відповідні служби безпеки об’єкту звертають особливу увагу. У зв’язку з тим, що ця зона є зоною загального доступу, то тут найнижчий рівень автоматизації збору інформації у порівнянні з іншими зонами.
Інші параметри, що сформовані на виході блоку B2 формуються за рахунок роботи модулів М1, М2, М3, М5 АСВтаП НС на території об’єкту, працівників об’єкту, потоку пасажирів.
Алгоритмічна модель процесу виявлення та попередження НС у зоні загального доступу території об’єкту представлена на рис. 9.2.
Блок В3 формує інформаційний вектор та передає його в БУС. Блок (B4) проводить аналіз вхідної інформації, визначає множину та передає інформацію до блоку визначення рівня небезпеки суб’єктів погроз (B5), на виході якого ми отримуємо класифікаційний показник даного суб’єкту (суб’єктів) погроз (). Залежно від даного показника в блоці В6 приймається відповідне управлінське рішення (Vξ), що передається оператору служби безпеки об’єкту.
Вихідними даними системи є інформаційний вектор W*, який передається до відповідних силових структур для забезпечення локалізації чи ліквідації негативних впливів суб’єктів погроз із метою попередження виникнення НС на території об’єкту.
Рис. 9.2. Блок-схема алгоритму процесу виявлення та попередження НС у зоні загального доступу території об’єкту
Проведемо моделювання процесу визначення рівня небезпеки суб’єктів погроз виникнення НС на території об’єкту для вироблення управлінського рішення.