Научная статья на тему 'Определение и ранжирование угроз на важном государственном объекте'

Определение и ранжирование угроз на важном государственном объекте Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
комплексная безопасность / методы / модели / силы охраны / нарушители / важные государственные объекты / столкновения сил охраны и нападения / ранжирование угроз

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.С. Олейник

В статье рассмотрены вопросы определение и ранжирование угроз на важном государственном объекте. Описана классификация угроз по типам. Рассмотрены вопросы понятий «проектные угрозы» и «наиболее опасного варианта действий нарушителя» и их отличия. Проанализирован пример ранжирования угроз и сокращения их числа для снижения размерности задачи анализа уязвимости. B качестве объекта в примере рассмотрен важный государственный объект. Перед экспертами ставится задача проранжировать угрозы по уровню потенциальных потерь для важного государственного объекта в случае, если они будут реализованы. Ha практике реализация принятой проектной угрозы может приводить к меньшим потенциальным потерям, чем наиболее опасный вариант действий нарушителей и, как следствие, к более низким требованиям к эффективности системы физической защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Определение и ранжирование угроз на важном государственном объекте»

Определение и ранжирование угроз на важном государственном объекте

Аннотация: В статье рассмотрены вопросы определение и ранжирование угроз на важном государственном объекте. Описана классификация угроз по типам. Рассмотрены вопросы понятий «проектные угрозы» и «наиболее опасного варианта действий нарушителя» и их отличия. Проанализирован пример ранжирования угроз и сокращения их числа для снижения размерности задачи анализа уязвимости. В качестве объекта в примере рассмотрен важный государственный объект. Перед экспертами ставится задача проранжировать угрозы по уровню потенциальных потерь для важного государственного объекта в случае, если они будут реализованы. На практике реализация принятой проектной угрозы может приводить к меньшим потенциальным потерям, чем наиболее опасный вариант действий нарушителей и, как следствие, к более низким требованиям к эффективности системы физической защиты.

Ключевые слова: комплексная безопасность, методы, модели, силы охраны, нарушители, важные государственные объекты, столкновения сил охраны и нападения, ранжирование угроз.

Обследование и описание объекта обычно проводится по специально разработанным специализированными организациями анкетам с обязательным привлечением экспертов важных государственных объектов [1]. Нередко в процессе работы внешнего эксперта, осуществляющего обследование объекта и работающего с несколькими экспертами важных государственных объектов, возникают проблемные ситуации, связанные с противоречивостью информации, полученной от них. Как правило, это связано с различиями специальностей и опыта работы сотрудников объекта [2-4]. B таких случаях информация должна уточняться с одновременным привлечением нескольких экспертов важных государственных объектов [5, 6].

А.С. Олейник Академия управления МВД России, Москва

Вся полученная при описании объекта информация используется впоследствии для уточнения перечня предметов физической защиты, уязвимых мест, путей проникновения нарушителей и других частных целей [7,8].

Сам термин «угрозы» трактуется в разных источниках по анализу уязвимости и руководящих документах не одинаково. Существенно отличаются друг от друга и методики, применяемые для определения перечня угроз и так называемой проектной угрозы. Ниже излагается один из подходов к этим вопросам, который не претендует на «истину в последней инстанции».

Под угрозой понимается высказанное (проявленное) в любой форме намерение нанести физический, материальный или иной вред. Из определения следует, что угрозы относятся к объекту с находящимися на нем людьми, техническими средствами, деньгами и материальными ценностями, которым может быть нанесен вред. Используемое в определении словосочетание в «любой форме» кроме своего прямого значения может трактоваться и как «любыми типами нарушителей».

При такой трактовке понятия угрозы она не зависит от типов нарушителей, их тактик, целей, оснащенности, численного состава и других характеристик. От этих характеристик зависит возможность (вероятность) реализации угрозы на объекте. От этих же характеристик зависит ранжирование угроз по опасности (потенциальным потерям) в случае их реализации [9,10].

В самом общем случае перечень угроз может изменяться в зависимости от внешнеполитической обстановки в мире в целом, а также от внутриполитической обстановки в регионе расположения важных государственных объектов. Внешнеполитическая обстановка, в частности, определяет, каким способом (диверсией или террором) будут

М Инженерный вестник Дона, №3 (2024) ivdon.ru/ru/magazine/arcliive/n3y2024/9052

преимущественно достигаться цели нарушителей, и какова наиболее опасная модель нарушителей. Сказанное иллюстрируется на рис. 1.

Операция учета факторов и их «условной» фильтрации (Ф) осуществляются каждым экспертом самостоятельно.

Рис. 1. Определение перечня угроз

Как правило, в формировании первичного перечня угроз должны участвовать фактически все члены комиссии, проводящей анализ уязвимости важных государственных объектов. При этом учитывается мнение трех сторон:

- представителей важных государственных объектов, знающих объект, особенности технологического процесса, жизненно важные места объекта и т.п.;

- представителей силовых ведомств, осуществляющих борьбу с нарушителями и знающих как текущую оперативную обстановку, так и статистику нарушений на государственном, региональном и местном уровнях;

- экспертами организации, специализирующейся на проведении анализов уязвимости, которые располагают опытом и данными о ранее выявленных угрозах на предприятиях (объектах) данного типа.

Важно, чтобы первичный перечень угроз оказался полным и был обсужден всеми сторонами, участвующими в решении задач анализа уязвимости. Такое обсуждение необходимо для лучшего понимания всеми участниками анализа мнений и оценок экспертов разных специальностей, а также для учета их мнения при ранжировании угроз. Описанные действия могут осуществлять в соответствии с последовательностью, определяемой экспертным методом Дельфи.

Главной целью ранжирования угроз является снижение размерности задачи анализа уязвимости. Дело в том, что если рассматривать угрозы для всех возможных целей воздействия нарушителей всех типов с учетом нескольких тактик их достижения и других характеристик нарушителей, то время на решение задачи анализа значительно возрастет. Кроме того, сами результаты анализа уязвимости становятся сложными для восприятия экспертов, а значительная часть из них не оказывает влияния на формулирование концепции и конкретных предложений по созданию (модернизации) системы физической защиты. Как показала практика, наиболее эффективным методом ранжирования угроз является метод расстановки приоритетов. Он наиболее прост для понимания любыми специалистами, в частности, благодаря использованию простейшей шкалы отношений: больше, меньше, равно.

В статье рассмотрим лишь пример ранжирования угроз и сокращения их числа для снижения размерности задачи анализа уязвимости. В качестве объекта в примере рассмотрим важный государственный объект. Перед экспертами ставится задача проранжировать угрозы по уровню потенциальных потерь для важного государственного объекта в случае, если

они будут реализованы. К рассмотрению в примере могут быть приняты пять угроз:

1. Диверсия, направленная на возникновение запроектной аварии с разрушением реактора и выбросом радиоактивности за пределы санитарной зоны.

2. Диверсия, направленная на возникновение аварии на одном энергоблоке с выбросом радиоактивности в пределах территории станции.

3. Диверсия, направленная на нарушение производственного цикла, исключающая использование станции как источника электрооэнергии.

4. Хищение материальных ценностей.

5. Хищение конфиденциальной информации.

Матрицы парных сравнений заполняются каждым экспертом самостоятельно. При этом, из-за ограниченного числа экспертов объекта или из-за их занятости, число экспертов может быть снижено с теоретически требуемых 7-10 до 4 или 5. Однако в ранжировании должны быть представлены эксперты всех трех оговоренных сторон. Экспертам предлагается участвовать в заполнении дополнительно двух столбцов: цены потерь и вероятности попытки реализации угрозы в повседневных условиях.

Как правило, цену потерь определяют в условных единицах. Сумма вероятностей попыток реализации угроз должна быть равна единице, так как они в рассматриваемом примере составляют полную группу вероятностных событий:

где Pi - экспертная вероятность попытки реализации угрозы.

Дополнительная информация дает возможность проверить как непротиворечивость самих матриц парных сравнений, так и некоторые последующие выводы анализа уязвимости.

По результатам работы экспертов формируется результирующая матрица смежности. Примером такой матрицы является табл. 1.

Таблица 1

Результирующая матрица смежности угроз

Угроза 2 3 4 5 Приоритет 1 порядка Экспертная цена потерь в условных единицах Экспертная значение вероятности попытки реализации угрозы

1 > > > > 9 100 0,1

2 = = > > 6 20 0,2

3 = = > > 6 30 0,1

4 < < = > 3 2 0,5

5 < < < = 1 1 0,1

Значение цены потерь и вероятности попытки реализации угрозы определяются как арифметическое среднее от оценок всех экспертов.

ш^итрп, (2)

Рш=Еу=1Ру7п, (3)

Где Цпг -усредненное экспертное значение цены потерь; Цш; -

значение потерь при реализации ьй угрозы, определенное )-м экспертом, РЦ

- значение вероятности попытки реализации 1-й угрозы, определенное ]-м экспертом; п - число экспертов, принимающих участие в ранжировании.

В простейшем случае для определения того, должна ли быть ья угроза включена в перечень угроз, учитываемых при продолжении анализа уязвимости, рассматриваются значения приоритета первого порядка. Критерием включения ьй угрозы в перечень может быть превышение значением приоритета первого порядка для этой угрозы величины,

составляющей, например, 15% от максимального из всех альтернатив. В рассматриваемом примере в списке угроз останутся первые четыре.

При высокой квалификации экспертов и близости их оценок в матрицах смежности в качестве информации о необходимости учета угрозы в дальнейшем анализе может быть выбрано математическое ожидание цены потерь для ьй угрозы (Цш) в случае, если она выбирается как реализуемая из полной группы угроз.

Рассмотренная процедура ранжирования, которая может привести к сокращению числа угроз, не означает, что угрозы с малыми приоритетами вообще не учитываются при создании (модернизации) системы физической защиты. Однако сокращение детально анализируемых угроз существенно облегчает оценку эффективности системы физической защиты при моделировании.

В заключение необходимо сделать важное замечание о соотношении понятий «проектной угрозы» и «наиболее опасного варианта действий нарушителя». Проектной угрозой является такая, на основе которой осуществляется создание совершенствования системы физической защиты объекта. По своему смыслу проектная угроза близка к понятию наиболее опасного варианта действий нарушителей, используемого при категорировании объектов. Разница состоит в том, что при категорировании наиболее опасный вариант через потенциальные потери определяет категорию объекта и задает количественное значение Рпр. Проектная же угроза определяет концепцию, структуру, топологию, характеристики средств и сил охраны. На практике реализация принятой проектной угрозы может приводить к меньшим потенциальным потерям, чем наиболее опасный вариант действий нарушителей, и, как следствие, к более низким требованиям к эффективности системы физической защиты. Подобная ситуация может быть обусловлена наличием финансовых ограничений на

создание системы физической защиты и необходимостью «уменьшения пессимизма» по поводу возможного уровня потенциальных потерь. В случае возникновения подобного противоречия оно должно быть обсуждено экспертами, проводящими анализ уязвимости и разработку проекта системы физической защиты.

1. Олейник А.С. Методы и модели принятия решений по охране и обороне важных государственных объектов: монография - М.: Академия управления МВД России, 2017. С. 91.

2. Цыгичко В.Н., Черешкин Д.С., Смолян Г.Л. Безопасность критических инфраструктур: монография - Изд. 2, стереотип, 2021. С. 200.

3. Цыгичко В.Н. Руководителю о принятии решения: монография, М.: Издательство Красанд, 2010. С. 95.

4. Цыгичко В.Н. Теория и практические методы принятия решений в иерархических организационных системах: монография - Изд. 2, стереотип, 2020. С. 350.

5. Баленко С.В. Модели и методы управления операциями специального назначения - М.: Издательство Раритет, 2002. С. 288.

6. Качанов С.А. Технологии повышения безопасности объектов повышенного риска, Технологии гражданской безопасности, 2013. №4.

информационной безопасности органа внутренних дел. Актуальные вопросы управления в социально-экономических системах. Сборник научных трудов Всероссийского научного семинара, 2018. С. 41-51.

8. Акимов В.А. Приложение общей теории безопасности к исследованию чрезвычайных ситуаций природного, техногенного и биолого-

Литература

С. 12-15

7. Козьминых С.И. Математическое

моделирование

социального характера. Технологии гражданской безопасности. 2021. №5. С. 13-28.

9. Oleynik A.S. Blockchain technologies in the management of socioeconomic systems: a study of legal practice / Revista inclusiones. 2020. volume 7, number: S4-5 - P. 10.

10. Oleynik A.S. Models of the loss of work of socio-economic systems. Revista inclusiones. 2020. volume 7, number: S3-3 - P. 17.

References

1. Oleynik A.S. Metody i modeli prinyatiya reshenij po oxrane i oborone vazhnyx gosudarstvennyx obektov: monografiya [Methods and models of decision-making on the protection and defense of important state facilities]. M.: Akademiya upravleniya MVD Rossii, 2017. P. 91.

2. Cygichko V.N., Chereshkin D.S., Smolyan G.L. Bezopasnost kriticheskix infrastruktur: monografiya [Security of Critical Infrastructures]. Izd. 2, stereotip, 2021. P. 200.

3. Cygichko V.N. Rukovoditelyu o prinyatii resheniya: monografiya [To the leader about making a decision]. M.: Izdatelstvo Krasand, 2010. P. 95.

4. Cygichko V.N. Teoriya i prakticheskie metody prinyatiya reshenij v ierarxicheskix organizacionnyx sistemax: monografiya [Theory and practical methods of decision making in hierarchical organizational systems]. Izd. 2, stereotip, 2020. P. 350.

5. Balenko S.V. Modeli i metody upravleniya operaciyami specialnogo naznacheniya [Models and methods of managing operations for special purposes]. M.: Izdatelstvo Raritet, 2002. P. 288.

6. Kachanov S.A. Texnologii grazhdanskoj bezopasnosti, 2013. №4. pp. 1215.

М Инженерный вестник Дона, №3 (2024) ivdon.ru/ru/magazine/arcliive/n3y2024/9052

7. Kozminyx S.I. Aktualnye voprosy upravleniya v socialno-ekonomicheskix sistemax. Sbornik nauchnyx trudov Vserossijskogo nauchnogo seminara, 2018. pp. 41-51.

8. Akimov V.A. Texnologii grazhdanskoj bezopasnosti. 2021. №5. pp. 1328.

9. Oleynik A.S. Revista inclusiones. 2020. volume 7, number: S4-5. P.

10

10. Oleynik A.S. Models of the loss of work of socio-economic systems. Revista inclusiones. 2020. volume 7, number: S3-3. P. 17.

Дата поступления: 21.01.2024 Дата публикации: 28.02.2024

i Надоели баннеры? Вы всегда можете отключить рекламу.