• Non ci sono risultati.

Determinazione della vulnerabilit`a con metodo semi-

5.2 Valutazione per analisi di sicurezza da attacchi esterni (SECURITY)

5.2.3 Approccio per la SRA sviluppato nel presente lavoro

5.2.3.2 Determinazione della vulnerabilit`a con metodo semi-

La stima della vulnerabilit`a tiene conto di alcuni fattori non contemplati nella de- finizione del grado di attrattivit`a del bersaglio. Nello specifico, la vulnerabilit`a di un’installazione `e strettamente connessa alla capacit`a dei sistemi di protezione fisica di prevenire ed ostacolare il realizzarsi di un’azione contro una data installazione [39]. Il funzionamento di una protezione fisica `e combinazione delle tre funzioni primarie di individuazione, ritardo e risposta, che in caso di attacco devono avere luogo necessariamente nell’ordine indicato ed entro un intervallo di tempo minore di quello necessario agli assalitori per completare l’attacco [39].

5.2. VALUTAZIONE PER ANALISI DI SICUREZZA DA ATTACCHI ESTERNI (SECURITY)

Figura 5.15: Fasi del funzionamento dei Sistemi di Protezione Fisica (PPS) [39]

1. Individuazione (Detection)

Consiste nel rilevamento dell’azione di un avversario, sia segreta che palese; affinch´e si verifichi devono verificarsi gli eventi che seguono, come riportato nello schema di Figura 5.16:

- un sensore reagisce ad uno stimolo e si attiva un allarme;

- le informazioni rilevate dal sensore sono riportate e visualizzate su un video;

- il personale di security, alla vista delle informazioni a video, le valuta pi`u

o meno credibili.

Nella fase di rilevamento dunque si vanno a discriminare gli allarmi reali dai fastidi dovuti ad errori intrinseci del sistema di protezione fisica, elemento che non la rende un’operazione istantanea [39].

In questa fase di rilevamento va considerato anche il controllo degli accessi, che permette l’ingresso al personale autorizzato e consente dunque di rilevare eventuali tentativi d’ingresso di persone non autorizzate [39].

Figura 5.16: Fasi dell’individuazione dell’attacco da parte delle PPS [39]

Per valutare l’efficacia di rilevamento di una PPS vanno presi in considerazione tre parametri: probabilit`a di percezione dell’azione dell’avversario, tempo per

la segnalazione e la valutazione dell’allarme e tasso di falsi allarmi.

La Figura 5.17 mostra che all’aumentare del ritardo tra il rilevamento e la valutazione dell’allarme diminuisce la probabilit`a di rilevare la minaccia. Ci`o

poich´e `e plausibile che la causa che ha generato l’allarme non sia pi`u presente, essendo trascorso un tempo che le ha permesso di dileguarsi [39].

Figura 5.17: Relazione tra la probabilit`a di individuazione e il tempo di valutazione dell’allarme [39]

2. Ritardo (Delay)

Rappresenta il rallentamento del processo dell’avversario e pu`o essere realiz- zato da persone e/o da ostacoli di ogni genere. La misura dell’efficacia del ritardo `e data dal tempo richiesto dall’avversario, dopo il rilevamento, per ol- trepassare ogni elemento rallentante lungo il suo percorso [39].

Non vengono prese in considerazione eventuali sistemi ritardanti presenti pri- ma dell’intrusione della minaccia, per la loro diversa funzione. Essi infatti hanno il compito di impedire l’intrusione, non di ritardare il raggiungimento del bersaglio sensibile. In questa fase si considerano dunque gi`a oltrepassate eventuali barriere protettive.

5.2. VALUTAZIONE PER ANALISI DI SICUREZZA DA ATTACCHI ESTERNI (SECURITY)

Figura 5.18: Fasi del ritardo attuato dalle PPS [39]

3. Risposta (Response)

La funzione di risposta `e costituita dalle azioni intraprese dalle forze di security per evitare che il successo avversario dell’avversario, eventualmente coadiuvate dalle forze dell’ordine, e si compone delle fasi di interruzione e neutralizzazione [39]. Uno schema che ne evidenzi le connessioni `e riportato in Figura 5.19. L’interruzione consiste nell’arrivo nel punto dov’`e ubicata la minaccia di un numero sufficiente di addetti alla security, al fine di bloccare l’avanzamento dell’avversario. La neutralizzazione permette di misurare l’efficacia di un con- fronto tra la forza di reazione dell’azienda e l’avversario; pu`o essere di varia natura, anche armata [39].

Affinch´e si possa contrastare l’operato dell’intruso, sono fondamentali una buo- na comunicazione con le forze dell’ordine e nel minor tempo possibile. L’effica- cia e il tempo di comunicazione con le autorit`a diventano dunque due parametri fondamentali per valutare l’efficacia della risposta ad un attacco.

Figura 5.19: Fasi della risposta ad un attacco [39]

Le tre funzioni descritte sono ovviamente interconnesse tra loro, come riportato dalla Figura 5.20.

Con riferimento ai simboli in Figura 5.20, T0 indica l’istante in cui viene generato

un segnale di allarme da parte di un sensore; l’attacco terroristico verosimilmente

inizier`a prima di T0, intervallo di tempo non utile al fine di valutare l’efficacia e

Il termine ”Adversary Task Time” indica il tempo complessivo richiesto alla minaccia per completare l’attacco con successo e dipende dai ritardi forniti dagli elementi che

costituiscono il sistema PPS stesso. L’Adversary Task Time `e pari a (TC - T0), dove

TC `e da considerarsi come l’istante in cui l’attacco pu`o dirsi concluso con successo

[39].

Il termine TA indica l’istante in cui l’allarme `e stato valutato e giudicato reale,

momento in cui viene data comunicazione al personale di intervento circa la posizione

del punto del sito che si trova sotto attacco. Infine con TI viene indicato l’istante in

cui l’attacco viene fermato (tempo d’interruzione).

Condizione necessaria affinch´e il sistema di protezione possa dirsi efficace `e che l’attacco venga interrotto prima che si sia conclusa l’azione della minaccia. Ci`o si

traduce dicendo che: TI ¡ TC.

Condizione necessaria perch´e la PPS sia efficiente `e che la prima individuazione deve

verificarsi il pi`u precocemente possibile; questo si traduce graficamente dicendo che

i termini T0, TA e TI devono essere posizionati il pi`u possibile verso sinistra.

Figura 5.20: Dipendenza delle funzioni che identificano una PPS [39]

Nell’applicazione del metodo di valutazione della vulnerabilit`a del sito, proposto da Argenti et al. [6], l’efficacia dei Sistemi di Protezione Fisici va intesa come variabile complessiva, ricavata attraverso una valutazione specifica del sistema nel suo complesso, in relazione alle sue funzioni di progettazione sopra descritte. Tale metodo valuta la probabilit`a di successo di un attacco come il complemento a 1 della probabilit`a della PPS di essere efficace contro l’attacco stesso [6]. Ovviamente si considerano gi`a definiti gli scenari e caratterizzate le possibili minacce in questa fase del lavoro.

La vulnerabilit`a `e considerata pari alla probabilit`a di successo dell’attacco [3] [6] ed `e espressa come in Equazione 5.17.

V = L2 = 1 − (PAD · PC · PT R) (5.17)

Il termine PAD dell’equazione indica la probabilit`a di detection dello strumento ed `e

dunque riferita esclusivamente a strumenti che siano in grado di rilevare la minaccia, come ad esempio degli specifici sensori. Per definizione non si applica alle barriere.

5.2. VALUTAZIONE PER ANALISI DI SICUREZZA DA ATTACCHI ESTERNI (SECURITY) Rappresenta una probabilit`a cumulativa, associata a tutti gli strumenti di rilevazione presenti per uno specifico bersaglio ed `e determinata secondo l’espressione riportata in Equazione 5.18 [39] [6]. PAD = 1 − k Y k=1 (1 − PAD,i) (5.18)

Per i sistemi di detection del tipo TVCC il Garcia [39] consiglia i valori riportati nella Tabella 5.4 seguente, a seconda delle specifiche circostanze operative.

PAD Descrizione

0.25

La valutazione degli allarmi `e effettuata in modo diretto dai membri del personale di security inviando pattuglie

presso i settori dell’installazione in allarme, o tramite l’osservazione continua dei monitor di video sorveglianza.

0.5

La valutazione degli allarmi si affida solamente a sistemi video on-line (no registrazione), il tempo tra la generazione

del segnale di allarme e la disponibilit`a delle sequenze video non `e abbastanza breve da consentire all’operatore di

determinare la causa dell’allarme, il sistema TVCC non consente la gestione degli allarmi multipli.

0.95

La valutazione degli allarmi `e effettuata tramite un sistema TVCC integrato ed efficiente che consente di avere a disposizione immagini di risoluzione adeguata in tutte le condizioni operative e climatiche e dove esiste un sistema alternativo di valutazione in caso di non funzionamento del

sistema primario.

Tabella 5.4: Criteri di sitma quantitativa della probabilit`a di valutazione degli allarmi definiti dai Laboratori Sandia [39]

Con PC si intende invece la probabilit`a di efficace comunicazione con le forze

dell’ordine e le viene attribuito un valore convenzionale, stabilito da Garcia [39],

pari al 95 %.

Il termine probabilistico PT indica infine la probabilit`a di intervento tempestivo del-

le figure di security; `e determinata assumendo distribuzioni normali dei parametri temporali che caratterizzano l’intervento delle forze dell’ordine e la durata delle operazione dell’avversario [6]. Il modello di calcolo `e quello indicato nell’Equazione 5.19, in cui con il termine RFT si indica il tempo di risposta delle forze dell’ordine

e il tempo TD,i `e riferito allo svolgimento delle operazioni da parte dell’avversario,

mentre col pedice D si indica il ritardo riferito alle barriere.

PT = 1 p2π(σ2 RF T + σD2) Z T 0 e − T 2 2(σ2 RF T + σD2) dT (5.19)

La variabile T `e definita come: T = m X i=k+1 TD,i − RF T

Una volta determinata la vulnerabilit`a con il modello proposto, siamo dunque in grado di determinare in maniera semi-quantitativa la probabilit`a associata alla realizzazione di uno scenario specifico (L), espressa come in Equazione 5.20

L = L1 · L2 = IA · PAS (5.20)

Nel paragrafo successivo si riporta l’applicazione al caso studio, esaminato per l’analisi di sicurezza al precedente Capitolo 6.