IMPLEMENTATION OF THE SAFETY ASSESSMENT SYSTEM OF CRITICALLY IMPORTANT AND POTENTIALLY HAZARDOUS OBJECTS


Cite item

Full Text

Abstract

The article discusses the results of a study of the main approaches to solving the problem of assessing the safety of critical and potentially dangerous objects, including the basis for constructing an integrated risk assessment. The authors proposed a system for modeling and calculating the state of protection of critical and potentially dangerous objects developed on the basis of the Clements-Hoffman method, in which sets of threats, protection mechanisms and objects of protection are used to describe the full-protection system. This system can be used to calculate any type of protection of hazardous objects when entering data on relevant threats and remedies. The article provides a block diagram of the security system, test and relational databases.

Full Text

Наряду с развитием науки и высоких технологий продолжается рост рисков возможных чрезвычайных ситуаций на объектах производственной и социальной сферы. Оценка безопасности критически важных для национальной безопасности объектов (КВО) и потенциально опасных объектов (ПОО) является повседневной задачей органов государственного надзора. Для эффективного решения задач по защите КВО и ПОО необходимо постоянно следить за возникновением новых угроз и разработкой новых средств защиты. Однако с ростом угроз, развитием науки и технологий, становится все труднее спроектировать экономически выгодную систему защиты, способную противостоять этим угрозам [1, 2]. Государственные нормативные документы практически всех Европейских стран предписывают необходимость проведения анализа риска, но не требуют строгого следования определенным методам анализа риска, оставляя за предпринимателями право создания своих нормативов, которые должны учитывать общие требования государственных стандартов [3]. На сегодняшний день существует несколько методик оценки системы защиты, авторы которых применяли математическое моделирование для проектирования системы защиты, разделяя процесс создания системы защиты на отдельные этапы. К таким этапам относится ранжирование угроз, анализ механизмов защиты и пр. Наиболее известной является методика, примененная в разработанной в США программе ASSESS [4]. Среди отечественных фирм занимающимися безопасностью, наиболее известны программные продукты фирм «Элерон», «ИСТА». Большинство применяемых методик, имеют один общий принцип. Данные системы являются узконаправленными и требуют специальной подготовки. Заказчик обычно не знаком с такими программами, и ему приходится использовать оператора разработчика. При этом качество выдаваемых оценок напрямую зависит от уровня эксперта, который при высоком уровне квалификации способен решить данную задачу вручную. Поэтому экспертные оценки, выполненные вручную и выполненные с применением программных средств, зачастую имеют одинаковый уровень точности. Оценка безопасности КВО и ПОО, решается с помощью комбинации методов экспертной оценки, нечетких множеств и логико-вероятностных методов. Данные методы позволяют успешно оценить безопасность системы защиты ПОО, но практически всегда требует участия эксперта для оценки ущерба. Метод интегральной оценки риска оценивает ущерб, с помощью свертки матриц материального ущерба и социального риска [5]. В методе Клементса-Хоффмана, формируя модель с полным перекрытием угроз, оценивается ущерб для каждой угрозы [6]. Исходя из вышеизложенного можно констатировать, что на сегодня не существует программных средств, в полной мере отвечающим требованиям экспертов в области безопасности. Авторами данной статьи для оценки безопасности КВО и ПОО применён метод Клементса-Хоффмана с применением теории графов для представления системы защиты, теории нечетких множеств для определения значений вероятностных величин и теория вероятностей для расчета интегральных вероятностных показателей [7]. Для описания системы защиты с полным перекрытием используются следующие множества: угрозы; механизмы защиты; объекты защиты, уязвимые места, барьеры (рис. 1). Выбор данной модели обусловлен возможностью оценки защищённости системы, выявления величины ущерба при осуществлении угрозы и определения оптимального варианта проектируемой системы защиты КВО и ПОО. Структурная схема системы представлена на рис. 2. Основные функции разработанной системы расчета физической защищённости объектов: - выбор режима работы: трех или пятизвенного графа модели Клементса-Хоффмана; - ввод и редактирование справочных данных по объектам: “Угрозы”, “Механизмы защиты”, “Барьеры”, “Уязвимости”, “Объекты”; - настройка связей: между угрозами и механизмами защиты, между механизмами и барьерами, между барьерами и уязвимостями, между уязвимостями и объектами защиты; - ввод весовых коэффициентов связи (вероятности перекрытия) между элементами “Угрозы”, “Механизмы защиты”, “Барьеры”, “Уязвимости”, “Объекты”; - ввод информации по ожидаемому ущербу при реализации каждой угрозы; - расчет защищённости объекта и общего материального ущерба при выбранных способах защиты; - отображение модели Клементса-Хоффмана в виде трех или пятизвенного графа; - сохранение проекта. Работа в системе начинается с создания проекта, формирования модели. Далее вводятся данные по объекту выполняется моделирование защищенности объекта и расчет возможного ущерба при каждом варианте нарушения безопасности (рис. 3). Разработана база данных для тестирования работы системы физической защищенности ПОО, содержащая наборы данных, а также реляционная база данных, модель которой представлена на рис.4. Набор данных разбит на 5 ключевых групп: угрозы; механизмы защиты; барьеры; уязвимости; типовые объекты предприятия. Например, набор данных “Угрозы” состоит из полей: наименование угрозы; тип угрозы; класс опасности, определяемый в зависимости от масштаба и ущерба. Набор данных “Механизмы защиты” состоит из полей: наименование механизма защиты; тип механизма защиты и т. д. Данные наборы данных будут использоваться как контрольные наборы для системы. При необходимости в режиме администратора, можно задать свой набор данных. Структура таблиц базы данных вместе с описанием назначения каждого столбца представлена в таблице 1. Для расчета физической защищенности объекта использовалась СУБД PostgreSQL, обладающая большим потенциалом для хранения и управления данными. Работа администратора системы значительно упрощена за счет большого количества разработанных графических интерфейсов. База данных позволяет получать расчетное значение ущерба от осуществления каждой угрозы, сохранять значения для использования в других проектах. Система реализована на C#.NET с применением пакета Microsoft .NET Framework 4.5.2. В форме создания проекта (рис. 5) вводится наименование проекта, выбирается тип проекта, при необходимости вводится описание. В форме вывода результатов (рис. 6) отображается пятизвенный граф со сформированными пользователем связями, расчетные матрицы, результаты их свертки и результаты расчета защищенности объекта. Разработанная система расчета физической защищенности ПОО, позволяет оценить защищенность объекта не только в процессе его эксплуатации, но и на этапе его проектирования, что позволяет избежать расходов на модернизацию существующей системы защиты предприятия. При модернизации существующей системы защищённости использование данной системы расчёта уменьшит риск не целевого использования средств. Предлагаемая система при вводе данных о соответствующих угрозах и средствах защиты может применяться для расчета любых видов защищенности КВО и ПОО, что безусловно будет полезно не только для специалистов в области охраны КВО и ПОО, обосновывающим выбор средств и барьеров физической защиты, но и для проектирования защищённости от иных видов угроз. Рис. 1. Защитная система с наличием полного перекрытия Рис. 2. Структурная схема системы защищённости Рис. 3. Блок схема алгоритма Рис. 4. Реляционная модель данных Таблица 1. Структура реляционной БД Рис. 5. Создание проекта Рис. 6. Форма вывода результатов
×

About the authors

Igor Mikhaylovich Yannikov

Izhevsk State Technical University named after MT Kalashnikov

Email: imyannikov@mail.ru
Doctor of Technical Sciences, Professor at the Department of Technosphere Safety

Marianna Viktorovna Telegina

Izhevsk State Technical University named after MT Kalashnikov

Email: mari_tel@mail.ru
Ph.D., Associate Professor at the Department of» Automated Systems of Information Processing and Management

Tamazi Georgievich Gabrichidze

Consortium “Integra-S”

Email: zaovolga@integra-s.com
Doctor of Technical Sciences, Presidential Adviser Samara

Andrey Vital'evich Boltovsky

Promsnabzashchita LLC

Email: aboltovskiy@mail.ru
General Director Moscow

References

  1. Янников И.М., Телегина М.В., Габричидзе Т.Г. Комплексный подход к организации мониторинга защищённости потенциально опасных объектов с использованием ГИС-технологий // Интеллектуальные системы в производстве. - Ижевск: Изд-во ИжГТУ. - 2015. - №3 (27). - С.83-87.
  2. Куделькин В.А., Янников И.М., Телегина М.В. Принципы создания интегрированных систем безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. - Ижевск: Изд-во ИжГТУ. - 2017. - Том 15, № 1. - С. 105 - 109.
  3. Никитин Н.А., Ивахнюк Г.К., Трофимов И.В. Основы обеспечения безопасности на потенциально опасных объектах обращения нефтепродуктов // Вестник Санкт-Петербургского университета ГПС МЧС России (электронный вариант СМИ). - С.27-31. URL: http://vestnik.igps.ru/wp-content/uploads/V53/6.pdf (дата обращения 12.10.2018).
  4. Описание компьютерной программы ASSESS. Материалы тренинг-курса по обучению пользованию программой.LLNL, США, 1995
  5. Бурков В.Н., Грацианский Е.В., Дзюбко С.И., Щепкин А.В. Модели и механизмы управления безопасностью : - М., 2001. - 59-60 с.
  6. Хоффман, Л.Д. Современные методы защиты информации / Л. Д. Хоффман; под ред. В.А. Герасименко. - М.: Сов. радио, 1980. - 264 с.
  7. Телегина М.В., Янников И.М., Куделькин В.А., Ушаков И.С. Модели и методы оценки безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. - 2017. - Т. 15. № 1. - С. 118 - 121.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2018 Yannikov I.M., Telegina M.V., Gabrichidze T.G., Boltovsky A.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies