Оценка эффективности инженерно-технических средств для обеспечения физической безопасности с использованием метода анализа иерархий | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №8 (88) апрель-2 2015 г.

Дата публикации: 17.04.2015

Статья просмотрена: 1843 раза

Библиографическое описание:

Елезов, Д. А. Оценка эффективности инженерно-технических средств для обеспечения физической безопасности с использованием метода анализа иерархий / Д. А. Елезов, А. В. Тупицин. — Текст : непосредственный // Молодой ученый. — 2015. — № 8 (88). — С. 135-138. — URL: https://moluch.ru/archive/88/17498/ (дата обращения: 26.04.2024).

Оценку эффективности систем физической защиты в современных методиках рекомендуется проводить с использованием программных комплексов, требующих для работы большого объема фактической информации о состоянии защиты и охраны объекта, которая подчас недоступна или отсутствует.

Предлагаемая методика позволяет провести анализ и соотнести объекты и те или иные мероприятия по противодействию нарушителю от возможных противоправных действий с использованием методов экспертного оценивания. В основе методики — инструменты и идеология так называемого метода анализа иерархий Т. Саати.

Метод позволяет решать практические задачи путем построения многоуровневой иерархии, объединяющей все компоненты задачи, которые далее сравниваются между собой с помощью разработанных процедур.

В таблице 1 приведены элементы алгоритма определения эффективности элементов инженерно-технических средств в зависимости от противоправных действий.

Таблица 1

Элементы алгоритма определения эффективности

Модель нарушителя

Тип нарушителя

внешний

Уровень подготовки и осведомленности нарушителя

комбинированный

внутренний

хорошо подготовлен и оснащен

средне подготовлен и оснащен

плохо подготовлен и оснащен

Модель угроз

Вид возможного противоправного воздействия

проникновение

кража

саботаж

диверсия

причинение ущерба

Модель защиты с использованием инженерно-технических средств

Эффективность элементов инженерно-технические средств с учетом модели нарушителя и модели угроз

физическая укрепленность объекта

охранно-пожарная сигнализация

системы контроля доступа

датчики обнаружения

система видеонаблюдения

 

Методика подразумевает последовательные ответы на ряд вопросов, которые в общем виде можно сформулировать следующим образом:

1)                  от кого защищается объект?

2)                  насколько подготовлен нападающий?

3)                  какие виды противоправных действия он может совершить?

4)                  какие инженерно-технические средства следует использовать?

Иерархия задачи принятия решений о выборе элементов инженерно-технических средств для противодействия возможным ПД представлена на рис. 1.

Рис. 1. Иерархия принятия решений определения эффективного ИТС

 

Задача экспертов на каждом уровне иерархии — провести парные сравнения элементов по отношению к их воздействию на общую для них характеристику. Используемая при этом шкала оценок приведена в табл. 2.

Таблица 2

Смысл экспертных оценок в методе анализа иерархий

Шкала интенсивности

Качественные суждения

1

равная важность

3

умеренное превосходство одного над другим

5

существенное превосходство одного над другим

7

значительное превосходство одного над другим

9

очень сильное превосходство одного над другим

2,4,6,8

Соответствующие промежуточные значения

 

Итоговый «вес» сравниваемых средств характеризует важность выбора того или иного ИТС с точки зрения ПД, определенного на предыдущем уровне иерархии с учетом заданной модели возможного нарушителя. Найденный «вес» ИТС позволит определить направления развития и модернизация СФЗ с учетом специфики определенных объектов. Для пояснения вышесказанного приведем порядок действий и матрицы парных сравнений, полученные для условного примера определения эффективного инженерного-технического средства к возможным ПД с учетом типа нарушителя.

Шаг 1. Эксперты определяют тип нарушителя, наиболее возможного для рассматриваемых объектов. Соответствующая матрица парных сравнений имеет вид:

 

 

 

 

Вектор матрицы

Вектор приоритетов

Тип нарушителя

Внешний

Сговор

Внутренний

 

 

Внешний

1

1/5

1/3

0,41

0,10

Сговор

5

1

3

2,47

0,64

Внутренний

3

1/3

1

1,00

0,26

 

Шаг 2. Для каждого типа нарушителя эксперты определяют предполагаемый уровень его подготовки и осведомленности об объекте. Например, для внутреннего нарушителя матрица парных сравнений имеет вид:

 

 

 

 

Вектор матрицы

Вектор приоритетов

Уровень подготовки

Хорошо

Средне

Плохо

 

 

Хорошо

1

1

9

2,08

0,49

Средне

 

1

7

1,91

0,45

Плохо

1/9

1/7

1

0,25

0,06

 

Аналогичным образом составляются матрицы парных сравнений для внешнего и комбинированного нарушителя. В результате обработки экспертных оценок получаем «веса» моделей нарушителя, скорректированные с учетом информации об его подготовленности и осведомленности, например:

Внешний

Сговор

Внутренний

0,44

0,51

0,06

 

Шаг 3. Для каждой модели нарушителя эксперты определяют наиболее возможный вариант совершения ПД в отношении объекта. Так, для случая внутреннего нарушителя матрица парных сравнений имеет вид (для других моделей нарушителя строятся аналогичные матрицы):

 

 

 

 

 

 

Вектор матрицы

Вектор приоритетов

 

Проникновение

Кража

Саботаж

Диверсия

Ущерб

 

 

Проникновение

1

1/9

1/7

1/7

1/5

0,21

0,03

Кража

9

1

5

3

3

3,32

0,46

Саботаж

7

1/5

1

3

3

1,66

0,23

Диверсия

7

1/3

1/3

1

5

1,31

0,18

Ущерб

5

1/3

1/3

1/5

1

0,64

0,09

 

В результате получаем соответствующие «веса» возможных ПД против объекта, учитывающие информацию о возможном нарушителе:

Проникновение

Кража

Саботаж

Диверсия

Ущерб

0,13

0,30

0,31

0,20

0,19

 

Шаг 4. Для каждого типа угроз эксперты оценивают возможности различных инженерно-технических решений СФЗ объекта по их предотвращению. Например, для случая проникновения матрица парных сравнений имеет вид:

 

Физическая укрепленность

ОПС

СКУД

Датчики обнаружения

Системы видеонаблюдения

Вектор матрицы

Вектор приоритетов

физическая укрепленность

1

3

9

1

1/5

1,40

0,20

ОПС

1/3

1

5

1/3

1/3

0,71

0,10

СКУД

1/9

1/5

1

1/5

1/5

0,25

0,03

Датчики обнаружения

1

3

5

1

1/2

1,97

0,28

Системы видеонаблюдения

5

3

5

2

1

2,72

0,39

 

Аналогично строятся матрицы для других угроз. В результате обработки этих матриц получаем «веса» инженерно-технических средств по отношению к заданным угрозам безопасности объекта (с учетом значимости этих угроз). Например:

 

Физическая укрепленность

ОПС

СКУД

Датчики обнаружения

Системы видеонаблюдения

0,39

0,12

0,07

0,22

0,32

 

Итог процедуры — определена эффективность инженерно-технических решений для определенного объекта с учетом модели нарушителя. Таким образом, предложенная методика позволяет для рассматриваемого объекта защиты всесторонне проанализировать возможные угрозы, оценить защищенность и необходимость модернизации СФЗ объекта.

 

Литература:

 

1.      Саати, Т. Л. Принятие решений при зависимостях и обратных связях: Аналитические сети / Пер. с англ.— М.: Издательство ЛКИ, 2008. — 360 с.

2.      Бочков, А.В. Категорирование критически важных объектов по уязвимости к возможным противоправным действия : экспертный подход / Александр Бочков // Безопасность. Достоверность. Информация. — 2009 — N 1. — C. 26-29

Основные термины (генерируются автоматически): матрица парных сравнений, вектор матрицы, вектор приоритетов, датчик обнаружения, система видеонаблюдения, тип нарушителя, физическая укрепленность, модель нарушителя, внутренний нарушитель, возможный нарушитель.


Похожие статьи

Моделирование систем защиты информации. Приложение теории...

Такие модели применяются в основном на этапе аудита безопасности сетей для выявления слабых мест системы защиты и прогнозирования действий нарушителя. Одной из основных целей моделирования СЗИ является создание максимально эффективной системы.

Математическое моделирование задачи синтеза интегрированной...

При построении системы безопасности предприятия приоритетна проблема оптимального выбора средств охранной сигнализации, контроля доступа и видеонаблюдения, являющихся основой обнаружения нарушителя.

Алгоритм разработки и внедрения комплексной системы защиты...

– актуальны как внешние, так и внутренние нарушители.

Изучив и проанализировав текущее состояние предприятия необходимо определить возможных нарушителей ИБ и актуальные угрозы при помощи нормативных документов.

Применение метода многопараметрического распознавания...

Оценки неизвестных векторов средних и определяются с помощью выражений [2]

Оценки и неизвестных ковариационных матриц определяются с помощью выражений [1]

Модель адаптивной системы управления и ее применение для управления движением виртуального...

Проблемы учета требований к антитеррористической...

С учетом модели нарушителей для ядерных объектов осуществляется оценка эффективности таких систем, которая подтверждается в ходе проведения учений. Указанное положение дел показывает, что такой вид деятельности в области использования атомной энергии...

Многоуровневые системы охраны периметров | Статья в журнале...

4. Охранные датчики, предназначенные для обнаружения возможного перемещения нарушителя внутри строений, образуют 3-й рубеж охраны [3].

Эффективность использования видеосистемы биометрической...

Системы видеонаблюдения являются сегодня обязательным, а порой и основным элементом любой современной системы безопасности.

Идентификация личности в данной видеосистеме производится путем сравнения

Внутри установлена камера, имеющая две матрицы: для...

Подход к определению потребности общества в специалистах...

Численность нарушителей зависит от следующих факторов: 1) рост числа нарушителей неизбежен, если доходы от преступных операций (D)

– Военная мысль, 2009г. 6. А.И. Буравлев Агрегированная модель противоборства боевых систем. – Вооружение и экономика, 2009г.

Похожие статьи

Моделирование систем защиты информации. Приложение теории...

Такие модели применяются в основном на этапе аудита безопасности сетей для выявления слабых мест системы защиты и прогнозирования действий нарушителя. Одной из основных целей моделирования СЗИ является создание максимально эффективной системы.

Математическое моделирование задачи синтеза интегрированной...

При построении системы безопасности предприятия приоритетна проблема оптимального выбора средств охранной сигнализации, контроля доступа и видеонаблюдения, являющихся основой обнаружения нарушителя.

Алгоритм разработки и внедрения комплексной системы защиты...

– актуальны как внешние, так и внутренние нарушители.

Изучив и проанализировав текущее состояние предприятия необходимо определить возможных нарушителей ИБ и актуальные угрозы при помощи нормативных документов.

Применение метода многопараметрического распознавания...

Оценки неизвестных векторов средних и определяются с помощью выражений [2]

Оценки и неизвестных ковариационных матриц определяются с помощью выражений [1]

Модель адаптивной системы управления и ее применение для управления движением виртуального...

Проблемы учета требований к антитеррористической...

С учетом модели нарушителей для ядерных объектов осуществляется оценка эффективности таких систем, которая подтверждается в ходе проведения учений. Указанное положение дел показывает, что такой вид деятельности в области использования атомной энергии...

Многоуровневые системы охраны периметров | Статья в журнале...

4. Охранные датчики, предназначенные для обнаружения возможного перемещения нарушителя внутри строений, образуют 3-й рубеж охраны [3].

Эффективность использования видеосистемы биометрической...

Системы видеонаблюдения являются сегодня обязательным, а порой и основным элементом любой современной системы безопасности.

Идентификация личности в данной видеосистеме производится путем сравнения

Внутри установлена камера, имеющая две матрицы: для...

Подход к определению потребности общества в специалистах...

Численность нарушителей зависит от следующих факторов: 1) рост числа нарушителей неизбежен, если доходы от преступных операций (D)

– Военная мысль, 2009г. 6. А.И. Буравлев Агрегированная модель противоборства боевых систем. – Вооружение и экономика, 2009г.

Задать вопрос