Научная статья на тему 'Огляд стану та можливостей впровадження іт у сферу безпеки'

Огляд стану та можливостей впровадження іт у сферу безпеки Текст научной статьи по специальности «Экономика и бизнес»

CC BY
92
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безпека / ризик-орієнтований підхід / інформаційні технології / моделі безпеки / safety / risk-oriented approach / informational technologies / safety models

Аннотация научной статьи по экономике и бизнесу, автор научной работы — В. В. Бєгун

Проведено аналіз стану впровадження ІТ у сферу управління безпекою України. Визначено, що він не відповідає сучасним можливостям ІТ. Наведено короткий опис інформаційної технології безпеки. Визначено, що перехід на більш високий рівень інформатизації у цій сфері можливий разом зі зміною парадигми безпеки, що процеси інформатизації простіше здійснювати за галузями виробництва.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The analysis of the state of IT implementation in the safety management field of Ukraine is carried out. As a result of the analysis the current level of implementation is identified as not corresponding to the modern possibilities of IT. The short description of the Safety Management IT is given. The main conclusions are pointed out as: the transition to the next (higher) level of IT implementation in this field is possible with safety paradigm change; using the branch of industries principle is the simplest way to implement the IT in Safety Management.

Текст научной работы на тему «Огляд стану та можливостей впровадження іт у сферу безпеки»

УДК 004.9

в.в. бегун*

ОГЛЯД СТАНУ ТА МОЖЛИВОСТЕЙ ВПРОВАДЖЕННЯ 1Т У СФЕРУ БЕЗПЕКИ

1нститут проблем математичних машин i систем НАНУ, м. Кшв, Укра'на_

Анотаця. Проведено анал1з стану впровадження 1Т у сферу управления безпекою Украши. Визна-чено, що в1н не в1дпов1дае сучасним можливостям IT. Наведено короткий опис тформацтног технологи безпеки. Визначено, що перех1д на быьш високий р1вень тформатизацп у цгй сфер1 можли-вий разом 3i зм1ною парадигми безпеки, що процеси тформатизацп простше зд1йснювати за галу-зями виробництва.

Ключов1 слова: безпека, ризик-ор1ентований mdxid, 1нформац1йт технологи, модел1 безпеки.

Аннотация. Проведен анализ состояния внедрения ИТ в сферу управления безопасностью Украины. Определено, что оно не соответствует современным возможностям ИТ. Приведено краткое описание информационной технологии безопасности. Определено, что переход на более высокий уровень информатизации в этой сфере возможен вместе со сменой парадигмы безопасности, что процессы информатизации проще осуществлять по отраслям производства.

Ключевые слова: безопасность, риск-ориентированный подход, информационные технологии, модели безопасности.

Abstract. The analysis of the state of IT implementation in the safety management field of Ukraine is carried out. As a result of the analysis the current level of implementation is identified as not corresponding to the modern possibilities of IT. The short description of the Safety Management IT is given. The main conclusions are pointed out as: the transition to the next (higher) level of IT implementation in this field is possible with safety paradigm change; using the branch of industries principle is the simplest way to implement the IT in Safety Management.

Keywords: safety, risk-oriented approach, informational technologies, safety models. 1. Вступ

Кшьюсть аварш, надзвичайних ситуацш (НС) та пожеж в Укршш за останш роки невпинно зростае. Обсяги матер1альних збитюв вже перевищують один вщсоток валового внутр1ш-нього продукту (ВВП), не кажучи про людсью втрати. Планов! запоб1жш заходи централь-них оргашв виконавчо'1 влади (ЦОВВ) не дають бажаного результату: едина система цивь льного захисту (успадкована вщ СРСР) надто застарша. Контроль за станом потенцшно небезпечних об'екпв (матер1альна база яких здебшьшого деградуе) неефективний, бо ш-спектори Державно'' служби Украши з надзвичайних ситуацш (ДСНС) недостатньо зна-ються на тонкощах технолопчних процеав i вщповщних ризиюв. Отже, ситуащя, що склалася, вимагае змши системи управлшня безпекою, впровадження системи управлшня бшьш високого р!вня - на основ! ризик-ор1ентованого тдходу (РОП).

В 1ПММС НАН Украши запропоновано таку нову шформацшну технолопю управлшня безпекою (1ТБ) на основ! ново'' концепцп РОП, суть яко'1 у попередженш аварш та НС на основ! анал!зу ризиюв [1]. Запропоновано також здшснювати розв'язання задач з оцшювання ризик!в аварш i НС у р1зних галузях виробництва за допомогою типових моделей i спещальних програм, оснащених зрозумшим для звичайного користувача штер-фейсом [2]. Ця технологiя вiдповiдае сучасному тренду тотально'' шформатизацп суспшьс-тва, концепцп розвитку системи електронних послуг в Укрш'ш, затверджено'' Постановою Кабмiну № 918-р вщ 16.11.2016 року, тощо. Але, на жаль, сфера безпеки життед1яльносп мае суттево нижчу шформацшну тдтримку шж, скажмо, торговельнi мережi або банюв-ська сфера, що вщчувае кожна людина. Тобто прiоритет з шформатизацп в Укршш вияви-вся не у сфер! безпеки, а у сферах, як! мають достатню фшансову тдтримку.

© Бегун В.В., 2017

ISSN 1028-9763. Математичш машини i системи, 2017, № 4

Метароботи - дослщження проблеми шформатизацп сфери безпеки в кра'ш.

2. Анал1з стану впровадження 1Т у сферу управлшня безпекою УкраУни

1Т сфери безпеки (1ТБ) розумieмо як сукупшсть iнформацiйних процесiв, якi забезпечують автоматизоване управлiння безпекою. 1ТБ включае процеси збору шформацп, аналiз ризи-кiв за допомогою моделей безпеки, виводу шформацп операторам та особам, що прийма-

ють ршення (ОПР). 1ТБ вико-ристовуе сукупнiсть засобiв i методiв збору, обробки i пере-дачi даних для отримання ш-формацп ново'' якостi про стан об'ектсв тдвищено'' небезпеки (ОПН), небезпечних процесiв або явищ. Структура 1ТБ наведена на рис. 1, короткий опис у [2]. Вона базуеться на паради-гмi РОП, е цифровою техноло-пею та краще вiдповiдае рин-ковш економiцi, пiдтримуе мiнiмальне втручання ЦОВВ у бiзнес, забезпечуе у цшому кращi показники безпеки для персоналу, населення й довкш-ля. Перехщ на сучасну систему вимагае наш европейський ви-бiр [3, 4] i чинне законодавство Укра'ни.

Впровадження парадигми РОП неможливе без використання 1Т, тому що при цьому вже обов'язкове моделювання процесiв. Роль парадигми у забезпе-ченнi безпеки представлена на рис. 2. Вона визначае ус процеси. Звичайно щентифшують

чотири парадигми: стовь дсотковий контроль (ш-спекцп) безпеки, ризик-орiентований пщхщ, культура безпеки та опера-цiйний ризик [1]. Кожна парадигма визначае но-вий, бшьш високий стан в управлшш безпекою, з бiльшим аналiзом, ширшим впровадженням 1Т. У зв'язку з цим при змш парадигми неми-нучi змiни структури оргашв управлiння, а саме зменшення оргашв iнспекцiй та збшьшен-ня анал^июв. Це, у свою чергу, приводить до змш в освiтi та шших змiн у суспiльствi. Тобто, стан системи управлшня залежить вщ парадигми та стадп розвитку управлшня (контролю) безпекою, що можливо представити як на рис. 3. Поняття «стадп безпеки» вводиться для уточнення стану системи управлшня безпекою. Як це вщзначаеться в доповвд МАГАТЕ [8], у розвитку безпеки можна видшити три стадп, кожна стадiя розвитку безпеки вщповщае певнш фшософп безпеки. Вищою стадiею розвитку безпеки, безумовно, е третя стадiя, яку вiдносять до парадигм високо'' культури безпеки та операцшного ризику. Визначення стадiй розвитку безпеки на ОПН - це завдання анал^июв (контролю, шспек-

1П 2

М0М|Т0рННГ 1

попередня оороокл даннх.

1П 3.

Ощнка piвня ризику

М1. М2, МЗ. М4

1П 1. Координашя внконання шформашнннх процес1в

1П7 1П5

Коре кил Виробка

Сазя повцолиень 1

знань рйкомендашн

III -I Роинзнаьання снтуашй

М5.М6. Мониторинг I контроль щдприемства

те

Вики потдомленъ ■ рекомендашй

Щ Б. Збере&ення значень о!нак ■ >мен1 сктуацш С_

ьд. БЗ

■ ОПР

Рис. 1. Структура 1ТБ (1П1-1П7 -шформацшш процеси, М1-М6-математичш модел1, ОПР - особа, що приймае ршення)

цш), яю мають намiр створювати моделi управлiння безпекою. Тiльки парадигми вищого порядку потребують впровадження 1Т. Тобто, перехщ на сучаснi 1Т у сферi безпеки - 1ТБ

можливий, якщо вщбу-дуться суттeвi змши у сус-пiльствi, що обумовлеш бiльш високою парадигмою. Парадигма РОП дозволяв провести повну шформатизащю процеав управлiння i контролю безпеки, може забезпечити 1х прозорiсть та повну ш-формацiйну пiдтримку ОПР [2]. Це твердження засновано на теорп моде-лювання процесiв безпеки [2, 5-7, 13] та основнш вiдмiнностi РОП - попере-дження аварiй до 1х виникнення на основi аналiзу моделей процесiв (рис. 1). Дшсно, якщо маемо модель процесу, то вiдомi 11 параметри та функщонал залежностi ризику Я вiд них:

К = х2, хЗ, х4, х5), (1)

де х1 - змiнна урахування вах iмовiрних сценарпв аварiй для вах режимiв роботи; х2 - змшна, що враховуе всi можливi вихщш поди, природного характеру тощо; х3 - змiнна урахування зношеност основного обладнання та статистики його вщмов; х4 - змiнна урахування титв захисного обладнання та його стану; х5 - змiнна урахування навченосп персоналу.

Види залежностей Х1-Х5 та споаб 1х отримання наведенi у згаданих теоретичних працях. У такому випадку задача м^мзацп ризику е суто математичною i може бути розв'язана вщомими методами, що й дае змогу дати рекомендацп ОПР щодо запобiгання аварiй та НС (рис. 1).

У працях вчених 1ПММС [9-11] визначеш можливi шляхи таких змш системи управлiння безпекою. Потрiбне не тшьки впровадження шформацшних технологiй, але й змiна структури оргашв управлiння безпекою, причому змши мають проходити одночасно, тому що проблема багатогранна, мае, як мшмум, таю аспекти:

• 1нформацшний (головний) - мае бути впроваджена шформацшна технология, що саме i визивае змши системи управлшня.

• Пол^ичний - мае бути дерегуляцiя управлшня, перевага ринковим, економiчним методам, а не шспекцшним перевiркам.

• Науковий - мають бути розроблеш новi методи, моделi, алгоритми, розрахунковi програми (коди).

• Сощальний - змiни стосуються кожного громадянина, його безпеки та поведшки у процесах виробництва.

На жаль, жоден iз наведених аспектiв мае на сьогодш небагато реальних можливос-тей реалiзацп. Змiни, якi вiдбуваються, дуже повшьш. Глобальна причина цього, на наш погляд, криеться у нашш ментальносп та пережитках минуло! сощалютично! реальность Дшсно, люди - чиновники, яю знаходяться при влад^ як пишуть усi ЗМ1, не дуже бажають втрачати важелi впливу на бiзнес та переходити на прозорi ринковi методи. Добре вiдомо, що контроль безпеки тдприемств, перевiрки i е тим важелем впливу - це е корупщя. Дуже багато рецешив боротися рекомендовано нам, утворено багато адмшютративних структур,

£

! х СтадЫ 5. ■ г;!:!;;:;:!;!;!;!;!

Завжди <нуе

СтадЫ 2. :;Х\\И можзъчгсть тдвищення

3 ркня безпеки.

Метою органааци

Стад\я 1. стае высокий ршень

безпеки.

2 Безпека засновано винятково

на дотриманы вшог правил!

гнстткигй.

'■ : ' ' ■ :

1 ^ 1 2 3 _ 4 парадигм!

Рис. 3. Схема сшввщношень парадигми та стадп розвитку

культури безпеки

узаконено навт методологию визначення стану корупцп [12], але досягнень мало. Модель, що пропонуеться в [12], створена системою, вона не може працювати у принцит, вщобра-жае тшьки сам факт небажано'' поди, за яким неможливо визначити фактори та обставини, яю на це впливають, а без повного розумшня проблему виршити неможливо. З шшого боку, система не може перейти у принципово новий стан без зовшшшх впливiв, не може змшити сама себе - це вщома ютина.

Що стосуеться наукового аспекту, то система теж знаходиться у режимi очшування. Повний перелiк задач наведено у багатьох наукових працях, у тому чист нещодавнiх [13]. У цих роботах розглядаються деяю важливi проблеми, але бачення 1ТБ на рiвнi регiону та держави поки немае. У загальному вид^ концептуально, проблема розглядалася навт на рiвнi Президп НАНУ [1, 14] ще у 2015 рощ. Але ж, знову з загальних причин, вщсутносп фшансування тощо нових наукових роб^ у цьому напрямi з'явилося дуже мало. Бшьш того, деяю публшацп з ще1 тематики зовам далек вiд реальностi, не може бути навт мови про практичну 1х реалiзацiю. Велике значення для виконання наукових задач у цьому на-прямi мае освiта. Зараз дуже мало не тшьки серед чиновниюв, але й серед людей з науко-вим ступенем таких, що знають математичш задачi адаптивного управлшня випадковими процесами, як того потребуе 1ТБ. Бiльшiсть вважають управлшня ризиком шсештницею. Не вчили у минулому, та й зараз не навчають в украшських ВНЗ методам управлшня ризиком. Один iз керiвникiв вщдшу ДСНС сказав з цього приводу: «Ми рятувальники або/чи пожежники. Нас вчили: горить - заливай, хтось тоне - витягуй. Запоб^ання НС у нашому розумшш - це виконання правил безпеки. Отже, ми й контролюемо, по можливосп, виконання правил. Вашi методи (РОП) ми не розумiемо, нас не вчили моделювати та розрахо-вувати ризики». На жаль, ситуащя змшилася мало. Але щоб не заважати бiзнесу, тд впли-вом «вiтрiв свободи» з заходу, перевiрки заборонили. Тобто, навiть цей дуже неефектив-ний метод першо! парадигми не дiе, тому й не дивно, що зростае кшьюсть аварш та НС. Як висновок, наукова частина проблеми залишаеться дуже великою [2, 15], хоча й юнують ршення окремих задач. Але ж вона може бути устшно виршена, запорукою чого е досвщ ядерно! галузi, де змiна парадигми вщбулася на початку 2000 роюв [2]. Тiльки системний пiдхiд, комплексне ршення може принести успiх, причому для рiзних галузей виробницт-ва повинш бути знайденi сво!' ршення. Рiшення проблем безпеки по галузях виробництва -створення типових галузевих положень i програм управлiння ризиком вперше запропоно-вано в [16].

Повинш зрозум^и й довести це до усього нашого суспшьства: немае шшого шляху до цившзованого розвитку у сферi управлiння безпекою. Тому дуже потрiбнi як роботи з дослщження моделей небезпечних процесiв i систем, так i адаптацiя вже вщомих свiтових робiт у цьому напрямi до умов Укра1ни. Наразi в Украiнi прийнято низку державних стан-дартiв, аналогiчних европейським. Один iз них - ДСТУ 1ЕС/КО 31010:2013 «Керування ризиком. Методи загального оцшювання ризику» [17]. У ньому наведено майже два десятки методiв (яюсних i кiлькiсних), за якими можна оцшювати ризики. Вибiр методу та ме-тодологii мають здшснити фахiвцi галузi пiд час розробки галузевих положень з управлшня ризиком. Ще один добре вщомий серед фахiвцiв з безпеки мiждержавний стандарт -ГОСТ 12. 3.047.98 наводить велику кшьюсть детермшютичних моделей аваршних проце-сiв. Наприклад, моделювання процесу вибуху легкозаймисто1 рщини (ЛЗР) на вiдкритому просторi пропонуеться проводити за рiвнянням:

Ар = р0 (0,8т°Р / г + ЗтОр6 /г2 + 5тпр /г3 ), (2)

де р0 - атмосферний тиск, кПа;

г - вiдстань вщ геометричного центру газопароповiтряних хмар, м; т - приведена маса газу або пари, кг.

На ocHOBi знань надлишкового тиску Ар за табл. 1 можливо визначити po3Mip ïmo-вiрних руйнувань - збиток. За значенням збитку визначаемо ризик:

R = PxU, (3)

де P - iмoвiрнicть негативно! поди (проливу), U - збиток.

Таблиця 1. Наслщки вибуав

Ступiнь ураження Надлишковий тиск, кПа

Повне руйнування будiвель 100

50% руйнування будiвель 53

Середнi пошкодження будiвель 28

Пoмiрнi пошкодження будiвель (пошкодження 12

перегородок, рам, дверей та ш.)

Нижнш пoрiг пошкодження людини 5

хвилею тиску

Малi пошкодження (розбите засклення) 3

Тобто, можна простежити алгоритм оцшки ризику за моделлю (2) (рис. 4).

Декшька cлiв стосовно першого кроку алгоритму. Якщо пoдiя (розлив) вже вщбулася, розрахунок пoтрiбен рятувальникам. На етат проектування об'екта або декларування безпеки пoтрiбна модель визначення ймoвiрнocтi розгерметизацп обладнання. Для цього необхщно моделювати рiвень надiйнocтi, тoчнiше, ймoвiрнicть вiдмoв систем захисту як виро-бництва в цiлoму, так i конкретного обладнання (ап-рioрну шформащю можна знайти у базах даних), а також рiвень пiдгoтoвки персоналу (для цього юну-ють спещальш методики). Далi cлiд визначити ризики для населення (техногенна безпека) i довкшля (еколопя), тобто ризик визначаеться за умови моде-лювання в уciх сферах безпеки, якщо слщувати за алгоритмом рис. 4. Для цього створюеться робоча група з кiлькoх екcпертiв, компетентних у cферi дос-лiдження. До ïï складу пoвиннi увiйти представники галузi i самого пiдприемcтва, а також фахiвець з 1Т з програмним забезпеченням та методикою розрахун-юв, який вмiе моделювати ситуацп (процеси та сис-теми). До реч^ вiн - единий «ушверсальний» фахь вець i може працювати у cкладi групи будь-яко'1 галу-зь Вони аналiзують процеси виробництва, щентифь кують ризики, пoтiм за результатами аналiзу та роз-рахункiв разом розробляють рекомендаци щодо за-поб^ання небезпеки. Це дocвiд ядерно'1 галузь

За сучасними можливостями 1Т для користу-вача (cпoживачiв шформацп) необов'язкове знання метoдiв моделювання та ПЗ, може бути створений виразний та зрозумший штерфейс (рис. 6).

Рис. 4. Алгоритми оцшки ризику вибуху ЛЗР

Отже, стандарт ГОСТ 12.3.047.98 дае можливють достатньо просто моделювати проливи небезпечних речовин, вибухи й загоряння у примщеннях та на вiдкритому прос-торi, знаходити зони ураження для персоналу i населення. На превеликий жаль, жоден i3 згаданих стандартсв не знаходить застосування в офщшно затверджених методиках в Укра'ш. Дуже обмежено й застосування ГОСТ (ДСТУ) 27.310-95 [20]. Хоча й юнуе низка нормативно затверджених методик визначення ризику небезпечних процеав (корупцп [12], тощо), вщносити до 1Т щ методики неможливо.

1нститути НАНУ здатш забезпечити моделювання усiх небезпечних процеав й усi процеси шформатизаци сфери безпеки на сучасному св^овому рiвнi [1, 14]. Але у сферi безпеки життедiяльностi, не зважаючи на наведене вище, фактично iснуючу методику [18] та, навт, Укази Президента Укра'ни практично'' реалiзацii шформацшно'' тдтримки ОПР як для запобiгання, так i пiд час лшвщацп наслщюв НС не iснуе. Причиною цього, ^м небажання ДСНС переходити на нову парадигму [19], на наш погляд, е вщсутшсть знань зв'язюв юнуючих моделей процесiв управлiння безпекою, тобто, вщсутнють цшсного уя-влення процеав.

Отже, створення комплексу моделей з безпеки галузi - необхщна умова створення 1ТБ. Розглянемо деяю вимоги та особливостi таких моделей. У першу чергу, мае виршува-тися питання щодо типу моделей: яюсна - кiлькiсна, детермiнiстична - iмовiрнiсна, iмiта-цiйна та ш. Питання далi: який метод мае бути використано для моделювання, невизначе-носп методу та спосiб 'х оцiнок, точнiсть та адекватнiсть моделi. Стосовно моделювання процесiв безпеки в Укрш'ш потрiбно додатково висунути ще одну обов'язкову вимогу -компетентшсть автора щодо безпеки. Так, у св^овш практицi ядерно'' галузi е вимоги до експерта (фахiвця): вища спецiальна освiта, досвiд роботи за напрямом i лiцензiя або нау-ковий ступiнь. Але ж у бшьшосп випадкiв iнших галузей в Укрш'ш це iгноруеться, що тд-тверджуеться наведеними прикладами некомпетентних методичних розробок. А це ще бь льша небезпека, нiж помилка фахiвця чи, навiть, уся небезпека, що моделюеться. Наслщ-ком некомпетентно! моделi е омана, що може призвести до катастрофи. До реч^ катастрофа на ЧАЕС розпочалася з програми «випробувань», розробленою «науковцями» шституту з Донецька (Донтехенерго).

Другим важливим питанням щодо моделей з безпеки е вибiр методологи та методу. Як вже було сказано, часто при виборi методики рекомендують метод FMEA ((Failure Mode and Effects Analysis) або у перекладi «аналiз видiв вiдмов та ix наслщюв - АВВН» [20]), що не завжди правильно. Методика оцшки ризику корупцп [12], яка базуеться на цш методологи та офiцiйно затверджена ще у минулому рощ, але не використовуеться, на наш погляд, саме з ще' причини - недосконалосп методу. Метод FMEA часпше використовуеться як метод попереднього (яюсного) аналiзу, щоб визначити ризики категорш «А» та «В» з метою ix подальшого аналiзу iншим методом. Ще одним недолiком згадано'' методики е невелика кшьюсть градацiй ризику - усього три дiапазони, що навiть не вщповщае стандарту [20]. Помилка вибору методологи та спрощення методу призвело до унеможли-влювання ii практичного застосування i, як наслiдок, потреби ново'' розробки. До реч^ на наш погляд, кожна сучасна офщшна методика мае бути представлена з програмним забез-печенням (ПЗ), чого немае у наведених прикладах. Неможливо зробити адекватш оцшки за цiею методолопею, дуже великi невизначеностi отримуемо у тдсумку, що зводить нанi-вець весь аналiз. Отже, при виборi типу моделi стосовно методу FMEA може бути така рекомендащя: цього аналiзу достатньо, якщо результатом е знехтуваний або малий ризик, шакше потрiбен бiльш детальний аналiз.

Також, дуже важливим е питання вибору типу методу моделювання: детермшютич-ний - ймовiрнiсний. Помилки цього типу можуть мати також фатальний наслщок, тому що дуже просто й непом^но губиться адекватшсть модель У згаданому ГОСТ 12.3.047, на основi св^ового досвiду зiбранi найбiльш адекватш моделi вибухонебезпечних процесiв.

Yci мoделi детермiнicтичнi, легко перетворюються у вщповщне ПЗ, адекватнicть перевiре-на св^овим дocвiдoм. До речi, для бшьшосп моделей цього стандарту за прикладом рис. 6. ПЗ розроблено як для систем Windows, Linux, так й для Android. Скажiмo, наслщки розливу цистерни небезпечно'1 речовини е можливють вже зараз порахувати як на стацюнарних комп'ютерах, так i на смартфонах.

Коли бшьшють подш, що характеризують процес, мають стохастичну природу, прийнято проводити аналiз ризикiв на ocнoвi ймoвiрнicнoï мoделi. Ймoвiрнicнi мoделi та ймoвiрнicний аналiз безпеки (1АБ) широко й пoрiвнянo давно використовуються у моде-люваннi безпеки складних систем, АЕС тощо [21]. Моделювання технiчних систем, навт таких складних систем, як АЕС, дещо прocтiше, нiж сощальних [22], ocкiльки пoрiвнянo легко прослщити вплив кожно'1 поди (вiдмoви) на роботоздатшсть кожно'1 пiдcиcтеми, в яку входять елементи, що моделюються. Ця обов'язкова процедура ймoвiрнicнoгo моделювання звичайно виконуеться за допомогою згаданого методу FMEA. Процедура FMEA у цьому випадку - це яюсний аналiз системи, що застосовуеться для визначення «впливо-вих» подш, яю обов'язково мають бути включен в iмoвiрнicну модель, тобто у цьому випадку це попереднш аналiз. Таким чином, питання вибору елеменпв системи для моделювання - наступний вщповщальний крок моделювання систем безпеки. Використання методу FMEA - це один iз cпocoбiв розв'язку проблеми. Y термшологл 1АБ йдеться про базис-нi поди (БП) - основу моделей 1АБ [21]. Вибiр моделей саме БП - наступна задача ймoвiр-шсного моделювання. Велике значення для ймoвiрнicних моделей мае статистика, на ос-нoвi яко'1 створюються саме мoделi БП, визначаеться ïx елементарна статистика: математи-чне oчiкування, закон розподшу, диcперciя тощо. Для моделей безпеки техшчних систем важливо враховувати св^овий дocвiд, тобто використовувати байеcoвcькi оцшки як апос-терioрнi.

Моделювання помилок людини - оператора (виконавця), помилок колективних дш, очевидно, теж необхщне для створення моделей з безпеки. За даними звтв з безпеки, до 80% причин уах аварш та НС - це помилки людини. Для моделювання можливих помилок людини (людський чинник - ЛЧ) в iмoвiрнicних моделях техшчних систем звичайно вико-ристовуеться широко вщома у техшщ методология THERP (Technique for Human Error Rate Prediction). Оскшьки ця методолопя призначена для техшчних систем, то у роботах з моделювання шших систем роблять там припущення: 1) iмoвiрнicть базово'1 помилки (Human Error Probability - HEP) фахiвця високо'1 квалiфiкацiï (вища cпецiальна ocвiта, дocтатнiй досвщ) мае порядок: Р = Ы0- та 2) помилки досвщчених фахiвцiв у рiзних сферах дiяль-нocтi вiдбуваютьcя за схожими cценарiями. Пiдcумкoва ймoвiрнicть помилок залежить вщ iнших фактoрiв та обставин, як то: складшсть задачi, дocтатнicть часу, ергономша робочо-го мicця, рiвень стресу та iн. [21]. Iмoвiрнicть колективно'1 помилки при рoбoтi у бригадi також мае моделюватися, що можливо за метoдoлoгiею THERP. Iмoвiрнocтi уciх пoдiй, що враховуються у модел^ розраховуються на ocнoвi статистичних даних об'екта, який моде-люеться, з урахуванням типу 1'х рoзпoдiлу. 1снують й iншi методи моделювання ЛЧ, напри-клад, на ocнoвi дерева рiшень та iн. Вибiр методу залежить вiд типу об'екта та компетенцп автора мoделi. При цьому в^чизняно! методики не юнуе, хоча i е вимога нормативних до-кументiв [18] oбoв'язкoвocтi моделювання ЛЧ. Втизняного ПЗ для моделювання складних систем iмoвiрнicними методами теж не юнуе, як й ПЗ моделювання ЛЧ. Тобто, задач моделювання систем безпеки ще достатньо. З вищенаведеного зробимо висновок про складшсть моделювання безпеки та велику кшькють невиршених науково-практичних проблем. Автором, як вихщ, запропоновано створення типових моделей за галузями виро-бництва [23].

Створення типово!' моделi дае можли-вють iстотно спростити розрахунки ризикiв для конкретних ОПН; здiйснювати мошто-ринг поточного ризику об'екта на основi та-ко'! моделi методом контроля поточних зна-чень важливих параметрiв. «Важливiсть» теж визначаеться з моделi за Фуселом-Веселi, Бiрнбаумом чи коефщентами змiни ризику. На основi типово'! моделi можлива розробка методики визначення ризику та вщповщного ПЗ. Моделi повиннi створювати провiднi iнститути НАН разом з фаxiвцями вiдповiд-них галузей виробництва.

Сощальний аспект впровадження 1ТБ визначаеться впливом процесу змши паради-гми на життедiяльнiсть. Доречно згадати т-рамщу А. Маслоу (рис. 5) - безпека е фундаментальною потребою людини. За концепщ-ею РОП, ощнка ризиюв повинна бути для персоналу, населення та довкшля. Кожен пращвник мае бути поiнформований щодо рiвня небезпеки на своему робочому мющ, а господар зобов'язаний застрахувати життя та здоров'я працiвника. Якщо мае мюце тдви-щений рiвень ризику, це мiжнароднi вимоги. Але в Укра'!ш i досi не розроблено вщповщ-них норм, тому й ощнюють ризики, здебшь-шого, за яюсними шкалами.

А ризик-орiентований пiдxiд базуеться, передусiм, на кшьюсних покажчиках. При-чому, цифровi покажчики для визначення ступешв прийнятного ризику мусить сформулю-вати (визначити) держава. Наприклад, в европейських стандартах МООЗ ч^ко прописано: якщо ризик на якомусь тдприемсга передбачае загибель п'яти осiб на 10 тисяч населення (R > 5*10 ), вiн вважаеться неприпустимим. Пiдприемство отримуе дозвiл на роботу лише тод^ коли мiнiмiзуе загрозу i сплатить солiдний страховий внесок.

Але, оскшьки припустимi рiвнi ризику в Укра'!ш не встановлеш, то й наступнi кроки впровадження РОП та 1ТБ не можливь В [16] пропонуеться на перших етапах впровадження 1ТБ визначати прийнятш рiвнi по галузях виробництва з наступним !х зближенням, оскшьки на сьогодш вони дуже рiзнi, вiдрiзняються на порядки. Це теж наукова задача, здебшьше економiчна та сощальна. Gвропейськi норми для нас поки що недосяжш, але ж довго бути на низьких рiвняx безпеки не можна.

Стосовно шформацшного аспекту впровадження РОП, ^м наведеного, розглянемо шформацшне забезпечення служб з безпеки, ДСНС тощо. Стан ще'! проблеми в Укршш не вщповщае сучасним вимогам та можливостям 1Т, адже вш е вкрай застаршим. З найбiльш прогресивних за европейською допомогою (PPRD) впроваджуеться атлас ризику [24]. У його сучасному сташ шформащя про уа регiони Укра'ни представлена форматами doc, excel, pdf зпдно з адмiнiстративним розподiлом. Можна отримати шформащю про усi тд-приемства, будiвлi, дороги, рiчки, мости, населення, про все, ^м ризику. Зрозумшо, це корисна iнформацiя i на ii основi можна створити ПЗ з штерактивними функцiями на осно-вi ГIС-теxнологiй. Це теж задача впровадження 1ТБ. Ще в ЦОВВ юнують БД про стан тех-ногенно' (аварй та НС) та пожежно' безпеки. Цi БД також створеш у форматi excel i ве-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А

/ -5 V

/ Ршень V

PieeHb 4 —

потреба в 1

noeaii 1

PieeHb 3 —

сощальщ потреон

Ршень 2 - потреба в безпещ

PieeHb 1 - ф1зю.югнчн1 потреби

Рис. 5. Ирамща Маслоу - ¡ерарх1я потреб людини (Ф1з1олог1чн1 потреби знаходяться в

основ! шрамщи, потреба в безпещ займае друп р1вень, 3 р1вень - соц1альн1 потреби, 4 - потреба в поваз^ 5 - духовш потреби. Р1вн1 1 та 2 - первинш, 3-5 -вторинн1. В першу чергу повинш бути задоволен1 пер-винш р1вн1. При 1х незадоволенн1 вщпадае потреба в задоволенн1 вищих р!вшв)

дуться бшя 20 роив, тобто е достатня статистика з безпеки. 1нформащя представлена дос-татньо деталiзовано, БД мютять бiля 40 полiв: дати, мюто, час, власник, короткий опис, збитки, причини та iH. Стосовно «причин» можуть бути неточности (невизначености) з причин вiдсутностi попереднього системного аналiзу. БД мають статус обмеженого доступу, шформащя з них може бути надана за запитом керiвника або навт за грош^ що також протирiчить свiтовому досвщу. На сучасному рiвнi ця проблема може бути виршена на основi технологи «Blockchain», а це також задача впровадження 1ТБ. БД та база знань мають бути реалiзованi на архiтектурi таблиць реляцшно1 бази, збережених процедур для обчислень i звiтностi, наприклад, MS SQL-база та T-SQL-мова (PostgreSGL -http://www.postgresql.ors/ about/news/1481/).

З практично! точки зору, юнують пропозици рятувальникiв щодо впровадження су-часних IT, але поки що у ДСНС немае на це потрiбних ресурав. Як першочерговi об'екти для шформатизаци називають систему прийняття виклику, розподiлу сил i засобiв за ви-

кликом з вщображенням на планшетi; вiдображати об'ект, планування, тд'1зди, гiдранти i ш. засоби лшвщацл тощо; оць нювати (розраховувати) необхщ-нi ресурси; готувати план дш, картку гасiння пожежц мати на пожежнiй машинi вщеокамеру з можливiстю управлiння нею з пульта диспетчера.

Важливим питанням е постановка вимог до програмного забезпечення. Коротко ix можна сформулювати так: сучасш мови програмування (Java або C#), шту1тивно зрозумiлий iнтерфейс, лакошчний дизайн, рiшення за-вдань у реальному чаа, ПС-технологи. Приклад штерфейсу програм розраxункiв за рiвнян-ням (3) наведено на рис. 6. Вхщш данi: тип ЛЗР, ii кiлькiсть та погоднi умови, вихщш: радiуси зон ураження та руйшвш iм-пульси.

Апаратна реалiзацiя 1ТБ на сучасному станi також може бути значно простиша, нiж нашi нещодавнi уявлення про АСУ ТП чи АСУ. Сенсори, необхщш для визначення рiвня небезпеки на пщприемсга, якi збирають iнформацiю щодо рiзниx параметрiв фiзичного середовища на пщприемсга, стали значно простiше, дешевше та бшьш унiверсальнi. Прикладом таких пристро1в може бути мiнiкомп'ютер Raspberry PI для обчислень i зв'язку з центральним сервером i мшроконтролер Arduino для взаемоди з сенсорами (юнуе великий перелiк сенсорiв для цього мкроконтролера http://arduino.ua/ru/hardware/) (рис. 7).

Як обчислювальний блок пiдiйде будь-який мшшомп'ютер, можливо, модульний, здатний виконувати прост скрiптовi програми, мати стабшьне з'еднання з сенсорами i ш-тернетом як за допомогою кабельного, так i бездротового з'еднання.

Бажано також, щоб вартiсть тако! теxнiки була не надмiрно великою, адже для за-безпечення безпеки та релевантности таких наборiв (обчислювальний блок, сенсори, з'еднання з штернет) мае бути мшмум два в рiзниx частинах зони тдвищено! небезпеки пiдп-риемства.

■ Рад1уси та ¡мпульси

Рад1уси та ¡мпульси

Тип горючих napie або ra3ie, яю над|йшли у вщкритий npocrip

Ацетон

Maca горючих napie або газ1в, яю надшшли у вщкритий npocrip (кг) Koe<J)iui€HT y4acri

0.1

Атмооферний тиск (кПа)

101 Обрахумти

Радйус повного руйнування буд1вель (100 кПа) в метрах: 1нпульс

а ^^

Pafliyc 50-го руйнування будгвель (58 кПа) в метрах: 1мпульс

Рад|ус помфних руйнувань будшель (12 кПа) в метрах:

Рад|ус нижнього порогу ушкоджень людини хвилею тиску (5 кПа) в метрах:

1мпульс 1мпульс

Рис. 6. Сторшка розрахунюв рацiусiв руйнувань при вибухах на вщкритому простор1 горючих пар1в або газ1в

Звичайно, питання програму-вання тд Arduino вимагае бiльш детального дослiдження, можливе залучення досвщчених фахiвцiв, але в мережi 1нтернет е багато довщниюв та шструк-цiй. В цшому Arduino вважаеть-ся найпростiшим мшроконтро-лером для початкiвцiв, при цьому його функщональшсть майже не обмежена. Для зв'язку з центральним сервером досить мшмального мережевого обла-днання та доступу в мережу. Для резервного доступу можна використовувати 3G модем будь-якого украшського оператора зв'язку. У такому варiантi приблизний кошторис на одне тдприемство близько 150 до-ларiв, що спростовуе мiфи про занадто велику вартють впро-вадження IT.

1. Стан впровадження IT у сферу безпеки е дуже низьким, не вщповщае сучасним можли-востям IT та потребам суспшьства.

2. 1снуюча шформащя з безпеки у ЦОВВ е достатньою для впровадження 1ТБ, вона може бути устшно використана на основi св^ового досвiду, досвiду ядерно! енергетики та опи-саних розробок для створення вщповщних методик управлiння ризиком.

3. Перехщ на бiльш високий рiвень шформатизацп можливий разом зi змшою парадигми безпеки, що мае вщбутися як умова входження Украши в Свросоюз.

4. Процеси шформатизацп проспше здiйснювати за галузями виробництва на основi створення типових моделей та визначення галузевих шформацшних критерпв безпеки, припус-тимих рiвнiв ризику тощо.

5. Змiна програм осв^и з безпеки - необхiдна умова при наступних змшах парадигми та впровадження 1ТБ.

6. Потрiбна змша чинного законодавства, законодавче поле мае бути таким, щоб власник уама сво!ми активами вiдповiдав за безпеку об'екта i персоналу, тодi не держава, а саме власник активно впроваджуватиме РОП.

7. Потрiбно скористатися св^овим досвщом та досвiдом ядерно! галузi Украши, впрова-джувати у практику управлшня свiтовi стандарти та скористатися европейською допомо-гою на дерегулящю на користь впровадження 1ТБ в Укрш'ш.

СПИСОК Л1ТЕРАТУРИ

1. Морозов А.О. Науков1 основи впровадження ризик-ор1ентованого шдходу в управлшш техно-генно-еколопчною безпекою / А.О. Морозов // Вюник НАН Украши. - 2015. - № 8. - С. 24 - 32.

2. Бегун В.В. Впровадження шформацшних технологш у сферу безпеки / В.В. Бегун // Науково-техшчна шформащя. - 2016. - № 1. - С. 40 - 46.

3. Про схвалення Концепци управлшня ризиками виникнення надзвичайних ситуацш техногенного та природного характеру. Розпорядження Кабшету Мшютр1в Украши вщ 22.01.2014 № 37-р [Елек-тронний ресурс]. - Режим доступу: http: //zakon4.rada.gov .ua/laws/show/37-2014-%D 1%80.

Ко нтролперы

Шилды

Arduino Uno

Arduino Due

Arduino Leonardo

Arduino YUN

Arduino TRE Arduino Micro

Рис. 7. Пристро! системи Arc

Arduino GSM

Arduino Ethernet

Arduino WiFi

uino

4. Угода про асощащю мiж Укра1ною, з одше! сторони, та Свропейським Союзом, Свропейським спiвтовариством з атомно! енерги i 1хшми державами-членами, з шшо! сторони [Електронний ресурс]. - Режим доступу: http://zakon2.rada.gov.ua/laws/show/984_011.

5. Белов П.Г. Теоретические основы менеджмента техногенного риска: автореф. дис. на соискание научн. степени докт. техн. наук: спец. 05.26.03 «Пожарная и промышленная безопасность» / П.Г. Белов. - М., 2007. - 33 с.

6. Бегун В.В. Мониторинг риска объектов повышенной опасности на основе предварительного моделирования / В.В. Бегун // Зб. наук. праць «Моделювання та шформацшш технологи» мiжнар. наукового семшару «Моделювання-2010». - К.: 1ПМЕ iм. Г.С. Пухова, 2010. - Т. 1. - С. 152 - 163.

7. Бегун В.В. Розробка методiв управлшня техногенною безпекою мюта на основi iмовiрнiсних структурно-лопчних моделей небезпек виробництв: автореф. дис... канд. техн. наук: 21.06.01 / Бегун В.В.; Нац. акад. наук Украши, 1н-т пробл. моделювання в енергетищ iм. Г.С. Пухова. - К., 2007. - 20 с.

8. Развитие культуры безопасности в ядерной деятельности: доклады по безопасности. - Вена: МАГАТЭ, 2000. - № 11. - 24 с.

9. Бегун В.В. Щодо питань про сучасш методи регулювання безпеки / В.В. Бегун, В.Ф. Гречаншов, В.П. Клименко // Математичш машини i системи. - 2013. - № 4. - С. 135 - 146.

10. Морозов А.О. 1нформацшно-анаттичш технологи шдтримки прийняття ршень на основi реп-онального соцiально-економiчного мониторингу / А.О. Морозов, В.Л. Косолапов. - К.: Наукова думка, 2002. - 347 с.

11. Морозов А.О. Управлшня безпекою в епоху шформацшного суспшьства / А.О. Морозов, В.Ф. Гречаншов, В.В. Бегун // Вюник НАН Украши. - 2015. - № 10. - С. 34 - 41.

12. Методолопя оцшювання корупцшних ризиюв у дiяльностi оргашв влади. Затв. ршення Нацю-нального агентства з питань запобпання корупци 02.12.2016 р., № 126; зареестр. у Мiнiстерствi юстици Укра1ни 28.12.2016 р., № 1718/29848.

13. Лифар В.О. Модел^ методи та шформацшш технологи оцшки техногенного ризику об'екпв шдвищено! небезпеки: дис. ... д-ра техн. наук. - Микола1в, 2017. - С. 21

14. Постанова НАН Украши «Впровадження ризик-орiентованого шдходу в управлшня безпекою» вщ 17.06.2015.

15. Кропотов П.П. Створення сучасно! системи мошторингу безпеки - актуальна державна та наукова задача / П.П. Кропотов, В.В. Бегун, В.Ф. Гречаншов // Системи обробки шформаци. - 2015. -Вип. 11 (136). - С. 199 - 206.

16. Галузеве керiвництво з розробки та реатзацп пол^ики управлшня ризиками / В.В. Бегун,

B.Ф. Гречаншов, В.П. Клименко [та ш.] // Пожежна та техногенна безпека. - 2016. - № 6. - С. 32 -33.

17. ИСО/МЭК 31010:2009 (ISO/IEC 31010:2009). Управление рисками: методики оценки потенциальных рисков (Risk management - Risk assessment techniques).

18. Методика визначення ризиюв та !х прийнятних рiвнiв для декларування об'екпв пiдвищеноl небезпеки. Нормативне виробничо-практичне видання. Держнаглядохоронпрацi. - К.: Основа, 2003. - 191 с.

19. Бегун В. Основне призначення РОП - шдтримувати ризики небезпечного об'екта на прийнят-ному рiвнi / В. Бегун // Пожежна i техногенна безпека. - 2017. - № 3. - С. 19 - 21.

20. ГОСТ 27.310-95. Надежность в технике. Анализ видов, последствий и критичности отказов. Основные положения.

21. Вероятностный анализ безопасности атомных станций / В.В. Бегун, О.В. Горбунов, И.Н. Каден-ко [и др.]. - К.: Випол, 2000. - 558 с.

22. Концепщя освгти з безпеки / В.О. Кудш, В.В. Бегун, В.Ф. Гречаншов [та ш.] // Теорiя i практика управлшня сощальними системами: фiлософiя, психолопя, педагопка, соцюлопя. - 2015. - № 3. -

C.33 - 44.

23. Бегун В.В. Метод решения проблемы расчета техногенных рисков / В.В. Бегун, С.А. Вахнин // Управляющие системы и машины. - 2014. - № 3. - С. 3 - 9.

24. PPRD East 2 в Укра1ш [Електронний ресурс]. - Режим доступу: http://pprdeast2.eu/en/strany-partnery/ukraine/.

Стаття над1йшла до редакцп 23.11.2017

i Надоели баннеры? Вы всегда можете отключить рекламу.