РЕАЛИЗАЦИЯ СИСТЕМЫ ОЦЕНКИ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫХ И ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ


Цитировать

Полный текст

Аннотация

Статье рассмотрены результаты исследования основных подходов к решению задачи оценки безопасности критически важных и потенциально опасных объектов, в том числе основе построения интегральной оценки риска. Предложенная авторами система моделирования и расчета состояния защищенности критически важных и потенциально опасных объектов разработана на основе метода Клементса-Хоффмана, в котором для описания системы защиты с полным перекрытием используются множества угроз, механизмов защиты и объектов защиты. Указанная система при вводе данных о соответствующих угрозах и средствах защиты может применяться для расчета любого вида защищенности опасных объектов. В статье приведена структурная схема системы защищённости, тестовая и реляционная базы данных.

Полный текст

Наряду с развитием науки и высоких технологий продолжается рост рисков возможных чрезвычайных ситуаций на объектах производственной и социальной сферы. Оценка безопасности критически важных для национальной безопасности объектов (КВО) и потенциально опасных объектов (ПОО) является повседневной задачей органов государственного надзора. Для эффективного решения задач по защите КВО и ПОО необходимо постоянно следить за возникновением новых угроз и разработкой новых средств защиты. Однако с ростом угроз, развитием науки и технологий, становится все труднее спроектировать экономически выгодную систему защиты, способную противостоять этим угрозам [1, 2]. Государственные нормативные документы практически всех Европейских стран предписывают необходимость проведения анализа риска, но не требуют строгого следования определенным методам анализа риска, оставляя за предпринимателями право создания своих нормативов, которые должны учитывать общие требования государственных стандартов [3]. На сегодняшний день существует несколько методик оценки системы защиты, авторы которых применяли математическое моделирование для проектирования системы защиты, разделяя процесс создания системы защиты на отдельные этапы. К таким этапам относится ранжирование угроз, анализ механизмов защиты и пр. Наиболее известной является методика, примененная в разработанной в США программе ASSESS [4]. Среди отечественных фирм занимающимися безопасностью, наиболее известны программные продукты фирм «Элерон», «ИСТА». Большинство применяемых методик, имеют один общий принцип. Данные системы являются узконаправленными и требуют специальной подготовки. Заказчик обычно не знаком с такими программами, и ему приходится использовать оператора разработчика. При этом качество выдаваемых оценок напрямую зависит от уровня эксперта, который при высоком уровне квалификации способен решить данную задачу вручную. Поэтому экспертные оценки, выполненные вручную и выполненные с применением программных средств, зачастую имеют одинаковый уровень точности. Оценка безопасности КВО и ПОО, решается с помощью комбинации методов экспертной оценки, нечетких множеств и логико-вероятностных методов. Данные методы позволяют успешно оценить безопасность системы защиты ПОО, но практически всегда требует участия эксперта для оценки ущерба. Метод интегральной оценки риска оценивает ущерб, с помощью свертки матриц материального ущерба и социального риска [5]. В методе Клементса-Хоффмана, формируя модель с полным перекрытием угроз, оценивается ущерб для каждой угрозы [6]. Исходя из вышеизложенного можно констатировать, что на сегодня не существует программных средств, в полной мере отвечающим требованиям экспертов в области безопасности. Авторами данной статьи для оценки безопасности КВО и ПОО применён метод Клементса-Хоффмана с применением теории графов для представления системы защиты, теории нечетких множеств для определения значений вероятностных величин и теория вероятностей для расчета интегральных вероятностных показателей [7]. Для описания системы защиты с полным перекрытием используются следующие множества: угрозы; механизмы защиты; объекты защиты, уязвимые места, барьеры (рис. 1). Выбор данной модели обусловлен возможностью оценки защищённости системы, выявления величины ущерба при осуществлении угрозы и определения оптимального варианта проектируемой системы защиты КВО и ПОО. Структурная схема системы представлена на рис. 2. Основные функции разработанной системы расчета физической защищённости объектов: - выбор режима работы: трех или пятизвенного графа модели Клементса-Хоффмана; - ввод и редактирование справочных данных по объектам: “Угрозы”, “Механизмы защиты”, “Барьеры”, “Уязвимости”, “Объекты”; - настройка связей: между угрозами и механизмами защиты, между механизмами и барьерами, между барьерами и уязвимостями, между уязвимостями и объектами защиты; - ввод весовых коэффициентов связи (вероятности перекрытия) между элементами “Угрозы”, “Механизмы защиты”, “Барьеры”, “Уязвимости”, “Объекты”; - ввод информации по ожидаемому ущербу при реализации каждой угрозы; - расчет защищённости объекта и общего материального ущерба при выбранных способах защиты; - отображение модели Клементса-Хоффмана в виде трех или пятизвенного графа; - сохранение проекта. Работа в системе начинается с создания проекта, формирования модели. Далее вводятся данные по объекту выполняется моделирование защищенности объекта и расчет возможного ущерба при каждом варианте нарушения безопасности (рис. 3). Разработана база данных для тестирования работы системы физической защищенности ПОО, содержащая наборы данных, а также реляционная база данных, модель которой представлена на рис.4. Набор данных разбит на 5 ключевых групп: угрозы; механизмы защиты; барьеры; уязвимости; типовые объекты предприятия. Например, набор данных “Угрозы” состоит из полей: наименование угрозы; тип угрозы; класс опасности, определяемый в зависимости от масштаба и ущерба. Набор данных “Механизмы защиты” состоит из полей: наименование механизма защиты; тип механизма защиты и т. д. Данные наборы данных будут использоваться как контрольные наборы для системы. При необходимости в режиме администратора, можно задать свой набор данных. Структура таблиц базы данных вместе с описанием назначения каждого столбца представлена в таблице 1. Для расчета физической защищенности объекта использовалась СУБД PostgreSQL, обладающая большим потенциалом для хранения и управления данными. Работа администратора системы значительно упрощена за счет большого количества разработанных графических интерфейсов. База данных позволяет получать расчетное значение ущерба от осуществления каждой угрозы, сохранять значения для использования в других проектах. Система реализована на C#.NET с применением пакета Microsoft .NET Framework 4.5.2. В форме создания проекта (рис. 5) вводится наименование проекта, выбирается тип проекта, при необходимости вводится описание. В форме вывода результатов (рис. 6) отображается пятизвенный граф со сформированными пользователем связями, расчетные матрицы, результаты их свертки и результаты расчета защищенности объекта. Разработанная система расчета физической защищенности ПОО, позволяет оценить защищенность объекта не только в процессе его эксплуатации, но и на этапе его проектирования, что позволяет избежать расходов на модернизацию существующей системы защиты предприятия. При модернизации существующей системы защищённости использование данной системы расчёта уменьшит риск не целевого использования средств. Предлагаемая система при вводе данных о соответствующих угрозах и средствах защиты может применяться для расчета любых видов защищенности КВО и ПОО, что безусловно будет полезно не только для специалистов в области охраны КВО и ПОО, обосновывающим выбор средств и барьеров физической защиты, но и для проектирования защищённости от иных видов угроз. Рис. 1. Защитная система с наличием полного перекрытия Рис. 2. Структурная схема системы защищённости Рис. 3. Блок схема алгоритма Рис. 4. Реляционная модель данных Таблица 1. Структура реляционной БД Рис. 5. Создание проекта Рис. 6. Форма вывода результатов
×

Об авторах

Игорь Михайлович Янников

Ижевский государственный технический университет имени М.Т. Калашникова

Email: imyannikov@mail.ru
доктор технических наук, профессор кафедры «Техносферная безопасность»

Марианна Викторовна Телегина

Ижевский государственный технический университет имени М.Т. Калашникова

Email: mari_tel@mail.ru
кандидат технических наук, доцент кафедры «Автоматизированные системы обработки информации и управления»

Тамази Георгиевич Габричидзе

Концерн «Интегра-С»

Email: zaovolga@integra-s.com
доктор технических наук, советник президента концерна «Интегра-С» г. Самара

Андрей Витальевич Болтовский

ООО «Промснабзащита»

Email: aboltovskiy@mail.ru
генеральный директор г. Москва

Список литературы

  1. Янников И.М., Телегина М.В., Габричидзе Т.Г. Комплексный подход к организации мониторинга защищённости потенциально опасных объектов с использованием ГИС-технологий // Интеллектуальные системы в производстве. - Ижевск: Изд-во ИжГТУ. - 2015. - №3 (27). - С.83-87.
  2. Куделькин В.А., Янников И.М., Телегина М.В. Принципы создания интегрированных систем безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. - Ижевск: Изд-во ИжГТУ. - 2017. - Том 15, № 1. - С. 105 - 109.
  3. Никитин Н.А., Ивахнюк Г.К., Трофимов И.В. Основы обеспечения безопасности на потенциально опасных объектах обращения нефтепродуктов // Вестник Санкт-Петербургского университета ГПС МЧС России (электронный вариант СМИ). - С.27-31. URL: http://vestnik.igps.ru/wp-content/uploads/V53/6.pdf (дата обращения 12.10.2018).
  4. Описание компьютерной программы ASSESS. Материалы тренинг-курса по обучению пользованию программой.LLNL, США, 1995
  5. Бурков В.Н., Грацианский Е.В., Дзюбко С.И., Щепкин А.В. Модели и механизмы управления безопасностью : - М., 2001. - 59-60 с.
  6. Хоффман, Л.Д. Современные методы защиты информации / Л. Д. Хоффман; под ред. В.А. Герасименко. - М.: Сов. радио, 1980. - 264 с.
  7. Телегина М.В., Янников И.М., Куделькин В.А., Ушаков И.С. Модели и методы оценки безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. - 2017. - Т. 15. № 1. - С. 118 - 121.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Янников И.М., Телегина М.В., Габричидзе Т.Г., Болтовский А.В., 2018

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах