Научная статья на тему 'Обоснование достаточности ИТСО объекта с помощью технологии имитационного моделирования'

Обоснование достаточности ИТСО объекта с помощью технологии имитационного моделирования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
345
80
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
комплексная безопасность объектов ТЭК / инженерно-технические средства охраны / имитационное моделирование. / integrated safety of fuel and energy complex facilities / engineering and technical means of protection / simulation

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мосолов Александр Сергеевич, Мосолов Александр Александрович, Малиничев Дмитрий Михайлович

В статье рассматривается проблема обеспечения доказательной базы достаточного и необходимого количества технических средств охраны (ТСО) на объекте. Изложенная технология и пути решения проблемы посредством имитационного моделирования, как самих объектов, так и функционирования средстсв инженерно-технической защиты могут быть полезны для топливно-энергетической отрасли. Специалистам по безопасности опасных производственных объектах предложенная методология позволит оптимизировать затраты на создание систем безопасности, соблюдая принцип рентабельности финансовых вложений для обеспечения заданного уровня защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SUBSTANTIATION OF SUFFICIENCY OF ITSO OBJECT BY USING SIMULATION MODELING TECHNOLOGY

The article deals with the problem of ensuring the evidence base of sufficient and necessary quantity of technical security equipment (TSO) at the site. The technology described and the ways to solve the problem by simulating both the objects themselves and the operation of the engineering protection medium can be useful for the fuel and energy industry. The proposed methodology for safety of hazardous production facilities will optimize the costs of safety systems, observing the principle of profitability of financial investments to ensure the specified level of security.

Текст научной работы на тему «Обоснование достаточности ИТСО объекта с помощью технологии имитационного моделирования»

ОБОСНОВАНИЕ ДОСТАТОЧНОСТИ ИТСО ОБЪЕКТА С ПОМОЩЬЮ ТЕХНОЛОГИИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ

SUBSTANTIATION OF SUFFICIENCY OF ITSO OBJECT BY USING SIMULATION MODELING TECHNOLOGY

УДК 004

Мосолов Александр Сергеевич, доцент кафедры «Техносферная безопасность», канд. техн. наук, доцент, Российский химико-технологический университет им. Д.И. Менделеева, РФ, г. Москва Мосолов Александр Александрович, Системный администратор, АО «Амулет», г. Москва

Малиничев Дмитрий Михайлович, кандидат технических наук, доцент кафедры «Информационная безопасность» Российский государственный социальный университет. Россия, г. Москва

Mosolov Alexander Sergeyevich, Associate Professor of the Department of Technospheric Safety, kanda. техн. Sciences, Associate Professor, Russian Chemical and Technological University named after D.I. Mendeleeva, Russian Federation, Moscow

Mosolov Alexander Aleksandrovich, System administrator, Amulet JSC, Moscow

Malinichev Dmitry Mikhaylovich, Candidate of Technical Sciences, Associate Professor of Information Security Russian State Social University. Russia, Moscow

Аннотация: В статье рассматривается проблема обеспечения доказательной базы достаточного и необходимого количества технических средств охраны (ТСО) на объекте. Изложенная технология и пути решения проблемы посредством имитационного моделирования, как самих объектов, так и функционирования средстсв инженерно-технической защиты могут быть полезны для топливно-энергетической отрасли. Специалистам по безопасности опасных производственных объектах предложенная методология позволит оптимизировать затраты на создание систем безопасности, соблюдая принцип рентабельности финансовых вложений для обеспечения заданного уровня защищенности.

Abstract: The article deals with the problem of ensuring the evidence base of sufficient and necessary quantity of technical security equipment (TSO) at the

site. The technology described and the ways to solve the problem by simulating both the objects themselves and the operation of the engineering protection medium can be useful for the fuel and energy industry. The proposed methodology for safety of hazardous production facilities will optimize the costs of safety systems, observing the principle of profitability of financial investments to ensure the specified level of security.

Ключевые слова: комплексная безопасность объектов ТЭК, инженерно-технические средства охраны, имитационное моделирование.

Keywords: integrated safety of fuel and energy complex facilities, engineering and technical means of protection, simulation.

Обеспечение комплексной, эффективной и надежной безопасности объектов топливно-энергетического комплекса становится крайне важной задачей, поскольку нарушение нормального функционирования на подобных объектах в состоянии привести к очень тяжелым последствиям, в результате которых возможны многочисленные людские потери, нанесение огромного вреда экологии и колоссального материального ущерба как собственнику, так и государству.

Анализ требований Законодательства РФ к предприятиям топливно-энергетического комплекса в части обеспечения уровня антитеррористической защищенности.

Актуальность исследования определяется необходимостью обеспечения безопасности на опасных производственных объектах.

В условиях обострения международной обстановки трудно переоценить значение 256-ФЗ от 21.07.2011 г. как в части его своевременного появления, так и в части его безусловно ведущей роли в деле укрепления антитеррористической защищенности объектов топливно-энергетического комплекса [1].

В статье 3 256-ФЗ от 21.07.2011 г. изложены основные задачи в области обеспечения безопасности объектов топливно-энергетического комплекса. Одной из таких задач является обеспечение достаточности средств инженерно-технической охраны (ИТСО) для обеспечения заданного уровня антитеррористической защищенности объектов топливно-энергетического комплекса.

Опасность террористических угроз и актов незаконного вмешательства в современных условиях.

События последнего времени требуют признать повышение активности выступлений террористической направленности в отношении России. Это

проявляется в террористических актах на транспорте, актах устрашения в местах массового скопления людей, на объектах топливо-энергетического комплекса и в целом на особо опасных производственных объектах. Министерство энергетики разработало критерии определения категорий потенциальной опасности от актов незаконного вмешательства. Существуют методики определения размеров социального, материального (экономического) ущерба для населения, окружающей среды, в целом для государства. [2, 3].

Анализ уязвимостей производственно-технологических процессов. Критерии потенциальной опасности взрывоопасных объектов от актов незаконного вмешательства.

В настоящее время "Ростехнадзор" и "Росатом" разработали Концепцию дистанционного контроля над состоянием технологических процессов на опасных производственных объектах. В рамках Концепции должны решаться вопросы автоматизированного информационного обеспечения, основываясь, в том числе, на методах оценки рисков возникновения аварийных ситуаций на опасных производственных объектах. Это связано с увеличением количества и изменения качества содержания угроз, которые разнообразятся одновременно с развитием технологического прогресса и возникают под влиянием различных комбинаций факторов, присущих политической, экономической, социальной и психологической областям жизни современного общества.

Существующие методики, разработанные Министерством энергетики РФ, МЧС России, Ростехнадзором, МВД России, в основе подходов рекомендуют выбирать модели нарушителей и угрозы, которые способен реализовать потенциальный нарушитель [4, 5].

Отдельно следует выделить важность временного фактора в действиях сил безопасности, пресекающих несанкционированные действия нарушителя. В [4] этот параметр является ключевым при определении эффективности сил физической охраны.

Оценка времени действий охраны и нарушителя определяется в соответствии с [4, 5]. Характер времен действий охраны и нарушителя имеет вероятностный характер и рассчитывается по формулам 1 и 2:

DH = (0,2 • ТИ)2, (1)

где, Т/ - математическое ожидание времени преодоления нарушителем физических барьеров ьго рубежа; DИ - дисперсия времени преодоления нарушителем физических барьеров ьго рубежа.

Dp = (0,13 • Т°)2,

(2)

где, Тр - математическое ожидание времени движения сил охраны от места постоянной дислокации до ьго рубежа с учетом сборов; Dp - дисперсия времени движения сил охраны от места постоянной дислокации до ьго рубежа.

Тогда вероятность того, что время движения охраны до 1-го рубежа будет меньше времени преодоления его нарушителем можно вычислить по формуле:

где, ^ - коэффициент учета расположения технических средств обнаружения относительно физического барьера; F - функция нормального закона распределения.

Формула вероятности приобретает несколько более сложный вид при большем количестве рубежей и тактик нарушителя.

Очевидно, реализация угрозы влечет за собой развитие той, или иной аварийной ситуации. Зачастую, предпочтение аварийной ситуации, для последующего расчета ущерба, во многом зависит от субъективной точки зрения специалистов-участников межведомственных комиссий и представителей антитеррористической комиссии.

Поэтому полезным может быть такой подход, при котором выбор приоритетного сценария развития аварийной ситуации определяется методом имитационного статистического моделирования исходных данных и присвоением предпочтений тому либо иному сценарию.

Оценка уязвимостей системы инженерно-технической защиты взрывоопасных объектов.

Как правило, системы комплексной безопасности строятся на базе двух критериев:

- обеспечение максимального уровня защиты при заданном уровне затрат;

- обеспечение заданного уровня защиты при минимальном уровне затрат.

Какой бы критерий мы не выбирали, первоначально предприятие должно выполнить требования по обеспечению антитеррористической

(3)

(4)

защищенности. Эти требования определяют состав инженерно-технических средств для объекта в зависимости от присвоенной категории потенциальной опасности от Акта незаконного вмешательства.

Перечень ИТСО приведен и законодательно закреплен в Постановлении Правительства РФ №458 от 05.05.2012 г. и определяет необходимый состав ИТСО [6].

Однако, после монтажа и пуско-наладки средств и систем технической безопасности требуется убедиться в том, что установленные устройства и извещатели ИТСО в количественном и качественном соотношениях достаточны для обеспечения требуемого уровня защищенности критических элементов. Показатель «достаточности» качественного и количественного состава ИТСО на объекте для обеспечения требуемого уровня защищенности в явном виде приведен в [6] в п.п.176.183, 184, а именно: вероятность обнаружения несанкционированного проникновения в охраняемые зоны должна быть не менее 0,95.

Поэтому очередной задачей является оценка эффективности работы ИТСО на предмет соответствия указанным требованиям Законодательства.

Очевидно, подобную оценку желательно получить на этапе проектирования. Поэтому значение технологий проектирования, позволяющих решить задачу тестирования средств и систем ИТСО, существенно возросло.

Методы, модели и средства проектирования, моделирования и оценки эффективности систем безопасности опасных производственных объектов.

Среди технологий, объединяющих методы, модели и алгоритмы, можно привести следующие, реализующие функции проектирования:

• Среди систем, основанных на методах типового проектирования, известны: «Интеллект», «NanoCAD» (структурированные кабельные сети -СКС или охранно-пожарные системы ОПС), «Pelco Camera Tool», «Csoft Development», «Altium Designer», «Graphisoft», «Patriot», «Амулет».

• Среди систем, реализующих методы, основанные на моделях, можно привести: «Вега-2», «Полигон», «Спрут», «Спрут-ИМ», VideoCAD, PROSA, «EASI» (Estimate of Adversary Sequence Interruption), «ASSES» (Analitic System and Software for Evaluting Safegnards and Sequrity), «SAVI» (SAVI - Systematic Analysis of Vulnerability to Intrusion) [Matter (1998)].

• К числу целенаправленно созданных для проектирования СИТЗ методов, реализованных с помощью инструментальных средств, можно упомянуть: «Орион», «Стрелец», «Lyrix», «Сова1101», «РОС-1м», «Беркут»,

«Гольфстрим», «Simenc», «Esser», «Андромеда», «Ларс», «ОКО», Иртыш 3», «Приток А-Р».

• Заслуживают внимания разработки «Контрфорс», «Полигон».

Числовую оценку, характеризующую вероятность обнаружения

опасных событий и несанкционированного проникновения в охраняемые и контролируемые зоны, реализует на данный момент технология, разработанная АО «Производственно-внедренческое предприятие «Амулет». В основе технологии лежит запатентованный «Способ проектирования систем комплексной безопасности объекта» [7-13].

Система «Амулет», имея мощное аналитическое ядро в своей технологии, является крайне удобной для выявления наиболее эффективного и рационального способа построения систем безопасности для объектов различного назначения, форм и технологических особенностей

Суть его заключается в следующем.

Существуют два возможных способа доказательства:

1. Метод экспериментального набора статистики.

2. Метод имитационного статистического моделирования.

Очевидно, если финансовую часть критериев при проектировании СИТЗ

можно выразить в числовом выражении, то и уровень защиты целесообразно выразить в числовом выражении.

Предлагается следующая технология при имитационном моделировании:

• Выделяются геометрически определенные охраняемые зоны, подлежащие контролю, в границах имитационной модели объекта для существующих и вновь проектируемых СИТЗ.

• Из сертифицированной базы данных инженерно-технических средств охраны с моделями зон действия выбираются необходимые извещатели и размещаются на геометрической модели объекта для контроля охраняемых зон.

• В объеме выделенных границ случайным образом с равномерным законом распределения генерируются совокупности опасных событий с координатами и признаками возможных нарушений.

• Отношение количества опасных нарушений, попавших в зоны действия моделей извещателей, к общему количеству сгенерированных опасных событий, в соответствии с методом Монте-Карло, дает оценку эффективности СИТЗ [14].

Логика решения следующая:

1 этап - построение трехмерных моделей объектов исследования (рис.1.):

Рис.1. Трехмерная модель объекта исследования 2 этап - выбор зон объекта (контролируемые зоны), подлежащих контролю (рис.2.):

Рис.2. Контролируемые зоны объекта Основные функциональные особенности технологии: Позволяет объективно определить эффективность следующих явлений:

- обнаружение вторжения;

- работоспособность системы контроля управления доступа (СКУД) при идентификации, распознавании, парном проходе и т.д.;

- раннее обнаружение пожара;

- контроль активности в контролируемой зоне.

3 этап - формирование проектного решения экспертом по безопасности: ТСО выбирается из базы данных ИТСО и осуществляется мониторинг базы данных для выбора нужного ТСО (рис.3.):

Добавить сенсор

Щ Радиоканальные Системы 3 Система В идеонаблюдения В Видеокамера ТВ

Несъемный объектив Съемный объектив Ш Видеокамера цифровая - Система Охранной Сигнализации

Ш И эвешатель движения Ш Система Охраны Периметра Щ Система Пожарной Сигнализации

® Выбор из базы данных сенсоров О Создание абстрактного сенсора

Далее >

Отмена

г --

■ Добавить сенсор - 1Й1ГХ1

I Шаг 2

Выбор сенсора из базы данных

| Производитель " Название * Фокусное расстояние ' |

■AXIS______________ Ml 011 4,4

AXIS 206 4

AXIS 207 4

AXIS 207W 4

AXIS 207MW 3.6

AXIS 209FD 3

AXIS 209MFD 36

AXIS 209MFDR 36

AXIS 209FDR 3

AXIS 216FDV 10

AXIS 216MFD 10

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

AXIS 216MFDV 10

AXIS 213 PTZ 8

AXIS 214 PTZ 8

AXIS M1054 2.9

Samsung Techwin VCCHD2500P 8

SANYO VCCHD4600P 8

< I >

| 0 Показать аса параметры

| < Назад | | Сотого | 1 Отмена 1

Рис.3. Трехмерная модель объекта исследования 4 этап - размещение необходимого ИТСО на модели объекта (рис.4., 5.):

Рис.4. Размещение ИТСО и выбор сенсора из базы данных

Е

Рис.5. Трехмерная модель объекта исследования с ИТСО

5 этап - визуализация модели зон действия выбранных ИТСО на модели объекта (рис.6.):

Рис.6. Зоны действия ИТСО 6 этап - в контролируемой зоне случайным образом с равномерным законом распределения генерируются параметры опасных событий (рис.7.):

Рис.7. Выбор задаваемых параметров 7 этап - отображение на модели объекта графических результатов обнаружения опасных событий зонами действия ИТСО (рис.8.):

Рис.8. Результаты обнаружения опасных событий зонами действия

ИТСО

Получив возможность визуально исследовать зоны обзора средствами охранного телевидения (СОТ), специалист имеет возможность, опираясь на функцию верификации, изменять направление зоны действия технического средства, устанавливать дополнительные технические средства, менять технические средства на иные с улучшенными показателями. Безусловно, имеется возможность менять параметры уже установленного технического средства с целью улучшения характеристик обзора (например, фокусного расстояния).

Пример окна верификации приведен на рис.9.:

Рис.9. Окно верификации технического средства Технология позволяет моделировать функцию распознавания транспортного средства, моделировать функции распознавания знакомого человека, идентификации незнакомого человека, многокамерного наблюдения в зоне контроля, а также реализована возможность получения числового значения эффективности проектного решения (рис.10.):

Рис.10. Эффективность проектного решения

Таким образом, эксперт получает реальную возможность с помощью технологии определять необходимое и достаточное количество ИТСО на объекте.

В результате:

• Достигается вероятность обнаружения незаконного вмешательства > 0,95. [4, 6].

• Система физической защиты способна обеспечивать заданный уровень безопасности предотвращения на объекте актов незаконного вмешательства [6 (п. 20)].

• Технология создает благоприятные условия для применения иных методов и способов проектирования систем безопасности.

• Технология позволяет обосновать экономику проектного решения, удовлетворяющего заданному или максимальному уровню эффективности СИТЗ.

Примеры представления объектов фотореалистичной имитационной 3^ модели представлены на рис. 11. и 12.:

Рис.11. 3-d модель установки осушки газа

Рис.12. Панорама производственной площадки В результате применения метода «Амулет» специалист получает как визуальные, так и математические результаты исследования работы СИТЗ объекта.

Технология «Амулет» признана как в России, так и за рубежом, патенты приведены ниже:

На международной выставке IFSEC International 2012 в г. Бирмингеме технология «Амулет» получила статус "Лучший интегрированный программный продукт года в области безопасности" (в числе 6 финалистов из 723 номинантов):

^^ 'FSEC International

У / SfCtlRITY INDUSTRY AWARDS 2012

THIS ISTOCERTirv "ЖАТ AMULET JSC

WAS A FINALIST IN THE CATLGOR* INTEGRATED SECURITY PRODUCT OF THE YEAR

Литература:

1. Федеральный закон от 21.07.2011 № 256-ФЗ «О безопасности объектов топливно-энергетического комплекса» (с изменениями на 6.07.2016).

2. Методические рекомендации по определению количества пострадавших при чрезвычайных ситуациях техногенного характера МЧС России от 1 сентября 2007 г. № 1 -4-60-9-9.

3. РД 03-496-02 Методические рекомендации по оценке ущерба от аварий на опасных производственных объектах.

4. Методические рекомендации по анализу уязвимости производственно-технологического процесса и выявлению критических элементов объекта, оценке социально-экономических последствий совершения на объекте террористического акта и антитеррористической защищенности объекта при проведении категорирования и составлению паспорта безопасности объекта топливно-энергетического комплекса (утв. Минэнерго России 10.10.2012).

5. РБ-120-16 Руководство по безопасности при использовании атомной энергии "Рекомендации по проведению анализа уязвимости радиационного объекта" (утв. приказом Ростехнадзора от 14.12.2016 г. №535).

6. Постановление Правительства РФ от 05.05.2012 г. №458-дсп «Об утверждении Правил по обеспечению безопасности и антитеррористической защищенности объектов ТЭК».

7. Мосолов А.С. Универсальная технология проектирования систем инженерно-физической защиты «АМУЛЕТ» с заданным уровнем эффективности 2013 г.

8. Мосолов А.С., Беляева Е.А., Бадиков А.В. Изучение универсального метода проектирования систем инженерно-технической защиты объектов.

9. Патент РФ № 2219576 от 05.03.2002 г. "Способ проектирования системы комплексной безопасности объекта».

10. Патент Канады №2,538,139 от 27.08.2003 г.

11. Патент Европейского патентного ведомства № 1669912 от 27.08.2003 г.

12. Свидетельство о регистрации базы данных № 2013612624 от 19.03.2013 г.

13. Свидетельство о регистрации программы для ЭВМ № 2013620355 от 17.10.2013 г.

14. Ермаков С. М. Методы Монте-Карло и смежные вопросы. М.: Наука, 1971 г.

Literature:

1. Federal Law of July 21, 2011 No. 256-ФЗ "On the Safety of Fuel and Energy Complex Facilities" (as amended on July 6, 2016).

2. Methodological recommendations for determining the number of victims of technological emergencies EMERCOM of Russia dated September 1, 2007 No. 1-4-60-9-9.

3. RD 03-496-02 Methodological recommendations for assessing damage from accidents at hazardous production facilities.

4. Methodological recommendations on the analysis of the vulnerability of the production and technological process and the identification of critical elements of an object, the assessment of the socio-economic consequences of a terrorist act on the object and the anti-terrorist protection of the object when categorizing and compiling a safety data sheet for an object of a fuel and energy complex (approved by the Ministry of Energy of Russia 10.10. 2012).

5. RB-120-16 Safety Guide for the Use of Atomic Energy "Recommendations for the analysis of the vulnerability of a radiation facility" (approved by the order of Rostekhnadzor dated 14.12.2016, No. 535).

6. Decree of the Government of the Russian Federation dated 05.05.2012 No. 458-dsp "On the approval of the Rules for ensuring the safety and anti-terrorism protection of fuel and energy facilities".

7. Mosolov A.S. Universal technology for designing systems of engineering and physical protection "AMULET" with a given level of efficiency in 2013

8. Mosolov A.S., Belyaeva E.A., Badikov A. V. The study of a universal method for designing systems of engineering and technical protection of objects.

9. RF patent No. 2219576 dated 03/05/2002, "Method for designing an integrated security system for an object."

10. Canadian Patent No. 2,538,139 dated August 27, 2003.

11. Patent of the European Patent Office No. 1669912 of 08/27/2003

12. Certificate of registration of the database No. 2013612624 of 03/19/2013.

13. Certificate of registration of a computer program No. 2013620355 of 10.17.2013.

14. Ermakov S. M. Monte Carlo methods and related issues. M .: Nauka, 1971

i Надоели баннеры? Вы всегда можете отключить рекламу.