Информатизация бизнеса. Управление рисками
Шрифт:
Пример 3. Положим, требуется оценить уровень информационной безопасности для крупного холдинга, включающего в свой состав головное предприятие и два других подчиненных предприятия. Территориально распределенная система информационной безопасности характеризуется подсистемами безопасности головного предприятия (подсистема 1), подсистемой связи (подсистема 2) и подсистемой из двух подчиненных предприятий (подсистема 3), каждая из которых базируется на средствах и технологиях защиты, принятых в головном предприятии (рис. 39).
Предполагается, что различного рода угрозы безопасности возникают с частотой не более 1 раз в час, среднее время восстановления системы безопасности после случайного или
Рис. 39. Структура системы информационной безопасности холдинга, пример 3
Решение базируется на использовании модели «Анализ комплексной безопасности» комплекса «Анализ безопасности». Результаты расчетов комплексной безопасности отражены на рис. 40.
Рис. 40. Результаты анализа и прогноза уровня информационной безопасности холдинга, пример 8.4.3
Результаты анализа и прогноза информационной безопасности холдинга показали:
• 1-я и 2-я подсистемы приблизительно равномощны, при этом для 1-й подсистемы мониторинг криптографической системы защиты (10-й преграды) эффективен;
• 3-я подсистема – наиболее узкое место в системе, внутри нее узкими звеньями являются средства сбора, хранения и отображения данных;
• при реализации мониторинга и контроля в течение месяца преодоления всех преград исключены с вероятностью 0,9, а в течение года – с вероятностью 0,43, без мониторинга и контроля эти показатели снижаются до уровня 0,83 и 0,29 соответственно. Несмотря на высокую эффективность мониторинга и контроля для 1-й подсистемы, в целом они малоэффективны. Это говорит о том, что в течение года возможны случаи нарушения информационной безопасности холдинга.
По результатам моделирования сформулированы следующие рекомендации: для безопасного функционирования системы в целом необходимо, чтобы все подсистемы были равнопрочны. Требуется разработка специальной технологии обеспечения информационной безопасности в экстренных случаях, когда штатная технология выводится из строя.
Рис. 41. Сравнительная оценка безопасности авиаполетов в России и США до 11 сентября 2001 года
Полученные рекомендации, обоснованные количественными расчетами, несомненно, способствуют укреплению бизнеса.
Пример 4. Исследования эффективности мер повышения безопасности авиаполетов проиллюстрируем на исходных данных, полученных в результате анализа террористических акций на пассажирских авиалиниях (детальные исходные данные см. в монографиях [10], [11]). Многие из указанных рекомендаций, опубликованных сразу после 11 сентября 2001 года, уже реализованы.
В поисках ответа на вопрос «Насколько эффективной была существовавшая до 11 сентября 2001 года система обеспечения безопасности полетов в России и США с точки зрения противодействия террористам?» получены следующие результаты анализа рисков (см. рис. 41).
1. И в России, и в США существовавшая система обеспечения безопасности была весьма эффективной против необученного или неподготовленного террориста (риск нарушения безопасности за время полета не выше 0,002 – см. рис. 36 слева). Это достигалось за счет предполетного электронного досмотра и проверки пассажиров и багажа.
2. Риски нарушения безопасности авиаполетов в России и США с возможным проникновением в кабину пилотов при террористическом воздействии со стороны подготовленных террористов приблизительно одинаковы – около 0,5 (см. рис. 36 справа для преград с 1-й по 4-ю). А при оперативном оповещении земли о захвате и возможности за счет этого какого-либо существенного противодействия террористам эта вероятность снижается лишь до уровня 0,24. При этом в России существенной преградой являлись бронированная дверь самолета, а в США – более современная электронная система досмотра. Собственно, как для России, так и для США до 11 сентября 2001 года проведенные расчеты показали недопустимо высокую вероятность достижения террористических целей при соответствующей степени подготовки террористов к этому акту.
3. Полученные откровенно озадачивающие цифры (риск на уровне 0,47–0,48) означают, что время одиночных террористов «с улицы» практически ушло. Они могут сохраниться лишь на местных авиалиниях развивающихся стран, где отсутствуют средства электронного досмотра и проверки пассажиров. То есть расчеты позволяют с достаточной степенью уверенности сделать заключение о том, что практически все состоявшиеся террористические акты совершались подготовленными преступниками после тщательного планирования операции.
Но это еще не все. Полученные количественные результаты наводят на мысль, что либо вопросы противодействия террористам не моделировались, либо используемые модели для анализа рисков являлись не вполне адекватными, поскольку вывод напрашивается очевидный: реальной системы обеспечения безопасности против технически грамотных террористов практически не существовало! Действительно, согласно расчетам, каждый второй из готовящихся террористических актов грозил воплотиться в совсем не галливудскую реальность.
Рис. 42. Анализ эффективности дополнительных мер для снижения рисков, пример 5
Вывод: в России и США существовавшая до 11 сентября 2001 года система обеспечения безопасности авиаполетов являлась малоэффективной против планируемых действий со стороны подготовленных террористов, наиболее «узким» местом были слабая защищенность кабины пилотов и отсутствие мер активного противодействия на борту самолета.