Научная статья на тему 'Умные города, инфраструктуры и их антитеррористическая устойчивость. Опыт интеграции антитеррористических стандартов США и создания программного обеспечения для цифровой безопасности'

Умные города, инфраструктуры и их антитеррористическая устойчивость. Опыт интеграции антитеррористических стандартов США и создания программного обеспечения для цифровой безопасности Текст научной статьи по специальности «Строительство и архитектура»

CC BY
489
97
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Умные Города / безопасность / Smart Cities / Security

Аннотация научной статьи по строительству и архитектуре, автор научной работы — И А. Соколов, В П. Куприяновский, С А. Синягов, А И. Андреев, Д Е. Намиот

В статье рассматриваются вопросы, связанные с безопасностью в Умном Городе. На примере национальных программ в США рассматриваются вопросы защиты инфраструктуры, персонала и физических активов по определенным методикам и стандартам. В стране были разработаны программно-информационные инструменты и методологии для оценки уязвимостей и жизнеспособности, предназначенные для выявления уязвимостей объектов недвижимости и выдачи рекомендаций по уменьшению риска причинения вреда и минимизации последствий стихийных бедствий и террористических атак. С точки зрения информационных технологий, географические информационные системы используются в этом процессе в качестве базы инструментов оценки и как интерфейсная часть в программном обеспечении для получения обработанных данных из систем информационного моделирования, управления активами и других источников.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по строительству и архитектуре , автор научной работы — И А. Соколов, В П. Куприяновский, С А. Синягов, А И. Андреев, Д Е. Намиот

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Smart cities, infrastructure, and their anti-terrorist stability. The experience of integrating the US anti-terrorism standards and creating software for digital security

The article deals with issues related to security in the Smart City. Using the example of national programs in the United States, the issues of protecting infrastructure, personnel, and physical assets according to certain methods and standards are considered. The country has developed software, information tools, and methodologies for assessing vulnerabilities and viability, designed to identify the vulnerabilities of real estate and provide advice on reducing the risk of harm and minimizing the consequences of natural disasters and terrorist attacks. From the point of view of information technologies, geographic information systems are used in this process as a base for evaluation tools and as an end-user interface in software for obtaining processed data from information modeling, asset management, and other sources.

Текст научной работы на тему «Умные города, инфраструктуры и их антитеррористическая устойчивость. Опыт интеграции антитеррористических стандартов США и создания программного обеспечения для цифровой безопасности»

Умные города, инфраструктуры и их антитеррористическая устойчивость. Опыт

интеграции антитеррористических стандартов США и создания программного обеспечения для цифровой безопасности

И.А. Соколов, В.П. Куприяновский, С.А. Синягов, А.И. Андреев, Д.Е. Намиот, П.М. Бубнов,

А.П. Добрынин, П.В. Куприяновский

Аннотация— В статье рассматриваются вопросы, связанные с безопасностью в Умном Городе. На примере национальных программ в США рассматриваются вопросы защиты инфраструктуры, персонала и физических активов по определенным методикам и стандартам. В стране были разработаны программно-информационные инструменты и методологии для оценки уязвимостей и жизнеспособности, предназначенные для выявления уязвимостей объектов недвижимости и выдачи рекомендаций по уменьшению риска причинения вреда и минимизации последствий стихийных бедствий и террористических атак. С точки зрения информационных технологий, географические информационные системы используются в этом процессе в качестве базы инструментов оценки и как интерфейсная часть в программном обеспечении для получения обработанных данных из систем информационного моделирования, управления активами и других источников.

Ключевые слова—Умные Города, безопасность.

I. Введение

В работе [1] было приведено утверждение, что умные города - это, в первую очередь, безопасные города, и это вызвало вполне законный интерес и вопросы наших читателей. Для того, чтобы ответить предметно на эти вопросы, мы обратились к опыту США. Эта страна пережила самую ужасную и масштабную

Статья получена 15 июня 2017.

И.А.Соколов - Федеральный исследовательский центр «Информатика и управление» РАН (email:[email protected])

B.П. Куприяновский - Национальный центр компетенций в области цифровой экономики (email: [email protected])

C.А.Синягов - Национальный центр компетенций в области цифровой экономики (email: [email protected])

А.И. Андреев - МГУ имени М.В. Ломоносова (email: [email protected])

Д.Е.Намиот - МГУ имени М.В. Ломоносова (email: dnamiot@gmail .com).

П.М. Бубнов - СУ-308 (email: [email protected])

А.П. Добрынин - МГУ имени М.В. Ломоносова (e-mail: andrey. p.dobrynin@gmail .com)

П.В. Куприяновский - ЗАО Сфера (email:[email protected]).

террористическую атаку в новейшей истории и многое сделала для того, чтобы это больше не повторилось. Власти этой страны через стандартизацию и цифровую трансформацию добились того, что правительственные и частные учреждения должны были принимать меры для защиты инфраструктуры, персонала и физических активов по определенным методикам и стандартам. В стране были разработаны программно-информационные инструменты и методологии для оценки уязвимостей и жизнеспособности, предназначенные для выявления уязвимостей объектов недвижимости и выдачи рекомендаций по уменьшению риска причинения вреда. С точки зрения IT, географические информационные системы (ГИС, GIS) используются в этом процессе в качестве базы инструментов оценки и как интерфейсная часть в программном обеспечении для получения обработанных данных из систем информационного моделирования (BIM), управления активами (FM) и других источников. Антитеррористические стандарты США включены в реализацию пакетов специального программного обеспечения для административно-хозяйственного управления в качестве дополнительного инструмента для оценки и для выдачи лучших практических рекомендаций по разработке и приоритизации проектов обеспечения безопасности объекта. С помощью простых инструментов производится визуализация анализа, такого, как анализ последствий взрыва и применения химического, биологического или радиологического оружия. Нам представляется, что этот успешный опыт цифровой трансформации части систем безопасности может оказаться полезным в России в части исполнения Указов Президента РФ [2,3,4], которые мы рассматриваем как единое целостное направление политики России.

Несколько замечаний для понимания читателем некоторых особенностей существующей системы управления в США и исторических причин описываемого процесса. Только в результате террористического акта, случившегося 11 сентября 2001 года, там был создан Департамент внутренней безопасности Соединенных Штатов (DHS). DHS - это

министерство кабинета федерального правительства Соединенных Штатов, отвечающего за общественную безопасность, примерно сопоставимое с министерствами внутренних дел других стран. Его заявленные миссии включают в себя антитеррористическое направление, безопасность границ, иммиграцию, таможню, кибербезопасность, предупреждение и управление ликвидацией последствий стихийных бедствий. DHS был создан в ответ на атаки 11 сентября, и он также является самым молодым министерством кабинета министров США. В 2017 финансовом году DHS был выделен чистый дискреционный бюджет в размере 40,6 млрд. долл. США. Имея более 240 000 сотрудников, DHS является третьим по величине кабинетом правительства после департаментов (министерств) обороны и ветеранов. Политика национальной безопасности координируется в Белом доме Советом национальной безопасности. К другим учреждениям, имеющим значительную ответственность за обеспечение национальной безопасности, относятся департаменты здравоохранения и социальных служб, юстиции и энергетики.

Ключевой частью DHS, для нашего рассмотрения, является Федеральное агентство по управлению в чрезвычайных ситуациях (The Federal Emergency Management Agency, FEMA) - подразделение Министерства внутренней безопасности США, занимающееся координацией действий по ликвидации последствий катастроф, с которыми не способны справиться местные власти. Губернатор штата, в котором произошла катастрофа, должен объявить в штате чрезвычайное положение и послать запрос президенту США для того, чтобы вмешались FEMA и федеральное правительство. Единственным

исключением из этой процедуры является случай, когда катастрофа происходит на федеральной территории или федеральной собственности. Примером этого может служить взрыв здания федерального правительства в Оклахоме в 1995 году или катастрофа космического челнока «Колумбия» в 2003 году. В FEMA насчитывается около 7,5 тысяч работников, бюджет подразделения 10,9 млрд. долларов США (2012 год). В какой-то мере FEMA подобна МЧС России и существовала задолго до образования DHS.

Еще одной особенностью США является давнее и успешное применение технологий ГИС (GIS), из которых там выросли многие технологии, такие как FM и BIM. Собственно ГИС и была тем начальным инструментом, который использовали для моделирования DHS и FEMA при создании системы интеграции антитеррористических стандартов США и создании программного обеспечения дли цифровой безопасности.

Нам представляется, что этот пример развития цифровой экономики и ее базовых компонент, создающих виртуальную ее часть (то, что будет или цифровые проекты и дизайн), цифровую ее часть (создание более богатых цифровых образов физического мира) и, в конечном счете, улучшение условий

деятельности человека в физическом мире через требования по безопасности государства, мог бы послужить хорошим примером для России, которая выбирает свой путь в цифровой экономике [2,3,4]. Размеры и разнообразие природных условий США и России схожи.

Эта грандиозная цифровая трансформация в США была достаточно длительной и все еще продолжается. Она сопровождается невероятным количеством документов, которые будут проиллюстрированы в данной статье.

В этот процесс в США были максимально вовлечены академические и прикладные научные учреждения, университеты, общественные

профессиональные союзы, органы власти и управления всех уровней. Каждая из составляющих этого потрясающего процесса внесла свой вклад в него и, может быть, нам многое не удалось показать в этой статье из очень важного и существенного, но мы считаем, что другие авторы и исследователи смогут нас дополнить.

Цифровая экономика и ее решения, которые мы исследуем, позволяют достигать в одном процессе одновременно очень разных позитивных результатов: развития эффективных экономически методов, положительных изменений в среде обитания человека, улучшения безопасности и достижение экологических улучшений. Это еще одна трудность для изложения и, может быть, в этом нам не все удалось. Однако мы надеемся на снисходительность читателя и конструктивную помощь других авторов и исследователей. Особенно это касается правовых вопросов развития цифровой экономики.

II. Первый этап. Национальные, федеральные и

ВЕДОМСТВЕННЫЕ РУКОВОДЯЩИЕ ДОКУМЕНТЫ И ПУБЛИКАЦИИ США

Рассмотрим краткую историю первого этапа эволюции национальной стратегии и политики США, защиты критически важных инфраструктур, городов и ключевых активов, существующие инструменты и методики, предназначенные для анализа оценки угроз, уязвимостей и рисков для смягчения последствий террористического нападения, позволившие создать последние достижения в интеграции инструментов в новейшие готовые коммерческие программные приложения. Также опишем предполагаемые будущие усилия по обеспечению реагирования в режиме реального времени.

На этом этапе очень многое было взято из практики Министерства обороны США (БоБ или МО далее) по очень простому поводу - война с терроризмом началась, и на войне - как на войне.

А. Департамент внутренней безопасности (ОИБ)

Департамент внутренней безопасности подготовил на первом этапе несколько основополагающих

публикаций, представляющих собой «дорожную карту» для согласованных мероприятий федерального правительства, правительств штатов и местных органов власти, частного бизнеса и прочих организаций. Для удобства читателя все публикации БЖ сведены в один раздел литературы, и на этом этапе мы использовали работы [5,6,7,8].

Стратегия национальной безопасности является документом наиболее высокого уровня. В стратегии говорится, что "она является руководством для департаментов и агентств федерального правительства, участвующих в обеспечении внутренней безопасности. В ней описываются меры, которые могут предпринять региональные и местные правительства, частные компании и организации и отдельные граждане США для укрепления безопасности страны и предлагаются стимулы, чтобы это делать. Она рекомендует принятие определенных мер Конгрессу. Таким образом, Стратегия закладывает основу для того, чтобы каждый мог внести вклад в обеспечение отечественной безопасности".

Существуют два документа, относящиеся к Национальной стратегии: Национальная стратегия безопасности в области защиты критически важной инфраструктуры и ключевых активов, а также Национальная стратегия защиты киберпространства. В этих документах определены критически важная инфраструктура и системы, подлежащие защите. Стратегии указывают на необходимость подхода к анализу и описанию инфраструктуры и киберсистем с позиций системного проектирования.

В Национальной стратегии безопасности в области защиты критически важной инфраструктуры и ключевых активов отмечается: "Объекты, системы и функции, составляющие наши критически важные инфраструктуры, очень сложны. Они состоят из человеческого капитала и физических и кибернетических систем, совместно работающих в процессах, отличающихся высокой степенью взаимозависимости. Все они содержат ряд ключевых узлов, которые, в свою очередь, необходимы для работы важнейших инфраструктур, в которых они функционируют. Что еще более усложняет дело, наши наиболее важные инфраструктуры, как правило, взаимосвязаны и поэтому зависят от постоянного наличия и работы других динамических систем и функций. Например, электронная торговля зависит от наличия электричества, а также информации и связи. Для работы электрических служб необходима работа транспортных и распределительных систем, обеспечивающих доставку топлива, необходимого для генерации энергии. Такие взаимозависимости развились с течением времени и являются результатом передовых рабочих процессов, которые способствовали достижению беспрецедентной эффективности и производительности. Учитывая динамический характер этих взаимозависимых инфраструктур и степень, в которой наша повседневная жизнь зависит от них, террористический акт, имеющий целью нарушить их

работу или уничтожить их, может иметь, помимо достижения непосредственной цели, огромные последствия, которые будут ощущаться еще долгое время после того, как будет нанесен непосредственный ущерб".

Национальная стратегия координируется на региональном и местном уровнях с помощью Инициативы обще-регионального образца. Согласно этому документу, "основной целью Инициативы общерегионального образца (Statewide Template Initiative, STI) является оказание помощи властям штатов, округов и общин в разработке координированных и комплексных планов внутренней безопасности. Вопросы Образца, которые были составлены руководителями правительств штатов и округов и сообществом работников экстренных служб, являются основой для подготовки комплексных и совместимых друг с другом планов обеспечения внутренней безопасности на уровне штатов, округов и общин, которые в максимальной степени обеспечивают предупреждение и реагирование на акты терроризма в штатах и округах".

B. Минимальные антитеррористические стандарты Министерства обороны (DoD) с едиными критериями объекта (ЕКО)

В начале 2003 года Министерство обороны (МО) издало минимальные антитеррористические стандарты с едиными критериями объекта (ЕКО) (Unified Facility Criteria, UFC). ЕКО тесно связаны с целями Департамента внутренней безопасности и Стратегией национальной безопасности [19,20,21]. Они представляют собой философию, стратегии проектирования и допущения, которые МО приняло с учетом опыта проектирования объектов для сохранения жизнеспособности при террористическом нападении. В ЕКО говорится, что "основная философия, на которой строится этот документ, заключается в том, что всеобъемлющая защита от ряда возможных угроз может быть непомерно дорогой, однако с разумными затратами можно обеспечить приемлемый уровень защиты для всех сотрудников министерства обороны. Этот уровень защиты направлен на уменьшение риска массовых жертв в результате террористических актов». Ниже представлена краткая сводка стандартов и рекомендаций (UFC 4-010-01, приложение B):

• Стандарт 1 - Минимальные расстояния

• Стандарт 2 - Разделение зданий

• Стандарт 3 - Свободное пространство

• Стандарт 4 - Зоны для въезда/высадки

• Стандарт 5 - Подъездные дороги

• Стандарт 6 - Парковки под зданиями или на

крышах зданий

• Стандарт 7 - Исключение прогрессирующего

обрушения

• Стандарт 8 - Изоляция строительных

конструкций

• Стандарт 9 - Консольные части зданий

• Стандарт 10- Внешние стены ручной кладки

Стандарт 11- Окна и застекленные двери Стандарт 12- Расположение входа в здание Стандарт 13- Наружные двери Стандарт 14- Помещения для обработки

корреспонденции Стандарт 15 - Доступ на крышу Стандарт 16- Консольные архитектурные детали

Стандарт 17 - Воздухозаборники

Стандарт 18- Вентиляция помещений для

обработки корреспонденции Стандарт 19- Чрезвычайная остановка

воздухо-распределения Стандарт 20- Распределение и установка

сил, которое было использовано огромно [55

ТШТТТ]^

коммунальных систем

• Стандарт 21- Крепление оборудования

• Стандарт 22- Доступ под здание

• Стандарт 23- Массовое оповещение

Также приводятся рекомендации:

• Рекомендация 1 - Точки доступа

автотранспорта

• Рекомендация 2 - Скоростные подъездные пути

для автотранспорта

• Рекомендация 3 - Места хорошего обзора

• Рекомендация 4 - Въезд/высадка

• Рекомендация 5 - Местоположение здания

• Рекомендация 6 - Местоположение железной

дороги

• Рекомендация 7 - Контроль доступа в семейное

жилье

• Рекомендация 8 - Расположение семейного

жилья

• Рекомендация 9 - Минимизация вторичных

обломков

• Рекомендация 10 - Структурная избыточность

• Рекомендация 11- Внутренняя циркуляция

• Рекомендация 12- Контроль посетителей

• Рекомендация 13- Местоположение имущества

• Рекомендация 14- Планировка помещений

• Рекомендация 15- Внешние проходы

• Рекомендация 16- Окна

Каждый стандарт содержит текстовое описание и/или таблицы, диаграммы или графики для иллюстрации стандарта. Стандарт 1 «Расстояние» проиллюстрирован на рисунке. 1.

МО тесно сотрудничает в области создания общих ресурсов и проектных руководств с другими учреждениями, в том числе Администрацией общих служб (General Services Administration, GSA), Федеральным агентством по чрезвычайным ситуациям (Federal Emergency Management Agency, FEMA), Агентством по охране окружающей среды (Environmental Protection Agency, EPA) и Государственным департаментом (Department of State, DOS). Общее количество документов от вооруженных

4S у 14? г 'К ir Юа . 11 о-

н

I

Рис. 1 - Расстояние по стандарту МО

C. Стандарты общественных зданий GSA

Стандарты общественных зданий GSA (СОЗ)

включают многие из процессов МО и доработаны с использованием дополнительных руководств и ресурсов для коммерческих объектов недвижимости[41-45]. МО, Федеральное агентство по чрезвычайным ситуациям (FEMA) и Агентство по охране окружающей среды (EPA) разработали множество инструментов моделирования для анализа взрыва, окон и последствий применения химического, биологического и радиологического (ХБР) оружия и в настоящее время делают их доступными для сообщества проектировщиков.

Ряд правительственных учреждений, организаций и коммерческих компаний начали разработку базовых руководящих принципов и критериев для обеспечения базовой информации о мероприятиях, которые можно осуществить для снижения риска террористического акта.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

D. Центры контроля заболеваний - Национальный институт охраны труда и здоровья

Центры контроля заболеваний (Centers for Disease Control, CDC)-Национальный институт охраны труда и здоровья (National Institute of Occupational Safety and Health, NIOSH) опубликовали "Защиту застроенных сред от воздушных химических, биологических и радиологических атак" и «Систему фильтрации и очистки воздуха для защиты застроенных сред».

E. Партнерство по вопросам критически важной инфраструктуры

Партнерство по вопросам критической инфраструктуры создано Министерством торговли и частным бизнесом. Партнерство сосредоточено на вопросах безопасности инфраструктуры ИТ.

F. Партнерство по вопросам безопасности инфраструктуры

Несколько ассоциаций и правительство сформировали Партнерство по вопросам безопасности

инфраструктуры. Партнерство сосредоточено на вопросах гражданской инфраструктуры.

G. Федеральное агентство по чрезвычайным ситуациям

У FEMA имеются две публикации на первом этапе, содержащие руководство по уменьшению риска причинения вреда в результате террористического акта: FEMA 386-7 «Включение техногенных угроз в планирование уменьшения риска причинения вреда» и FEMA 426 «Справочное руководство по уменьшению риска причинения вреда в результате возможных террористических атак на здания». FEMA 386-7 написана для планировщиков, сотрудников экстернных служб и строительных служащих. FEMA 426 представляет собой собрание множества материалов правительственных оценок, публикаций по вопросам проектирования, уменьшающего риск причинения вреда от взрыва и применения ХБР-оружия, которые исторически ограничивались или применялись к военным объектам, но были пересмотрены для обычных объектов, таких как коммерческие здания, школы, объекты розничной торговли и общественного назначения [27,28,29]. Предполагаемая аудитория включает архитекторов, инженеров, собственников зданий и подрядчиков, ответственных за новое строительство, реконструкцию и модернизацию. FEMA 426 является основной публикацией, вслед за которой вышли пособия по коммерческим зданиям, страхованию и архитектуре.

H. «Защита зданий: стратегии и затраты» RS Means

RS Means опубликовало «Защита зданий: стратегии и затраты», где представлены элементы стоимости физической защиты в традиционном формате Института строительных спецификаций. В книге представлены узлы и стоимость систем физической защиты, автомобильных шлагбаумов, ограждений и систем охранного освещения. Эта книга была согласована с публикацией 426 FEMA для единообразного определения терминологии и методологии анализа.

III. ИСПОЛЬЗОВАНИЕ ГЕОГРАФИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ, ГОТОВЫХ КОММЕРЧЕСКИХ ПРИЛОЖЕНИЙ ДЛЯ АДМИНИСТРАТИВНО-ХОЗЯЙСТВЕННОГО УПРАВЛЕНИЯ И РАЗРАБОТАННЫХ ПРАВИТЕЛЬСТВОМ

ПРИЛОЖЕНИЙ ДЛЯ АНАЛИЗА ПОСЛЕДСТВИЙ ВЗРЫВА И

применения ХБР-оружия в оценке угроз,

МЕТОДОЛОГИИ И ДЛЯ УМЕНЬШЕНИЯ РИСКА ПРИЧИНЕНИЯ ВРЕДА В РЕЗУЛЬТАТЕ ТЕРРОРИСТИЧЕСКОГО АКТА

ГИС обеспечивает надежное хранение баз данных, предоставляет аналитические инструменты и возможность визуализации для поддержки национальных стратегий, и обладает гибкостью, позволяющей применять различные подходы в том, что касается методологии и методов сбора информации. На рынке имеется ряд хорошо развитых готовых

коммерческих приложений для оценки, управления, выдачи нарядов на работу и планирования пространства. Правительство создало большинство традиционных моделей взрыва и последствий применения ХБР-оружия, и, в основном, они предназначены для служебного пользования или имеют еще более высокий уровень секретности. Разработанные ЕРА модели HAZMAT доступны, и их можно интегрировать в приложения ГИС. FEMA начало работы по интеграции модели EPA ALOHA/CAMEO в HAZUS Multihazard.

ГИС, программное обеспечение для оценки состояния объектов недвижимости, планирования объектов и пространства, приложения для моделирования взрыва и последствий применения ХБР-оружия могут быть интегрированы для предоставления инженерам, архитектору, планировщику, собственнику и другим заинтересованным лицам возможности всестороннего анализа площадки, здания и местной инфраструктуры и систем обеспечения. Анализ используется в процессе принятия решений для защиты людей и здания во время или после нападения, планировании капитальной модернизации, эксплуатации и обслуживании и оценке риска для целей страхования или финансового планирования.

IV. ОЦЕНКА УГРОЗ, УЯЗВИМОСТЕЙ И РИСКОВ ДЛЯ

УМЕНЬШЕНИЯ РИСКА ПРИЧИНЕНИЯ ВРЕДА ВСЛЕДСТВИЕ ТЕРРОРИСТИЧЕСКОГО АКТА

Как показано на рис. 2, основной целью исторически являются здания. Террористы по-прежнему

останавливают свой выбор на взрывчатых веществах.

---д

Уе

Рис. 2 - Карта из доклада Государственного департамента США о терроризме в мире

МО разработало минимальные антитеррористические стандарты МО для обеспечения уровня защиты объектов и персонала МО, соответствующего условиям работы и проживания в окружении известных угроз, с учетом того, что военные сооружения и персонал являются привлекательными целями, за которыми ведется активное наблюдение и на которые совершаются нападения. В США большинство компаний, организаций и людей не являются главными целями, однако побочный ущерб, причиненный нападением на находящуюся поблизости критически важную инфраструктуру, федеральную или общеизвестную коммерческую недвижимость, может иметь

значительные последствия для любого объекта.

Оценка угроз, уязвимостей и рисков для уменьшения риска причинения вреда в результате возможных террористических актов отличается от традиционной оценки рисков природных бедствий. ЕКО МО являются отправной точкой для интеграции процессов оценки угроз, уязвимостей и рисков рукотворных технологических и террористических атак в традиционные программные приложения оценки состояния объектов (Facility Condition Assessment -FCA). Стандарты МО дают критерий для оценки здания, подобно тому, как оно оценивается на соответствие кодам здания или требованиям Закона об американцах-инвалидах.

Террористы, наметившее здание в качестве цели, проводят анализ цели, ища тактику, которую можно применить, уязвимости, которыми можно воспользоваться, и тип оружия, который следует использовать. Для собственника здания, службы безопасности и инженерного персонала уровень защиты и жизнеспособность здания, возможности восстановления и функционирования после нападения зависят от выбранных мер по уменьшению риска причинения вреда.

Процесс оценки, описанный в FEMA 426 и проиллюстрированный ниже, использует методический и объективный подход к оценке угрозы, уязвимости, риска и мер по уменьшению риска причинения вреда для обнаружения, сдерживания, отведения угрозы или минимизации последствий нападения.

ses« •

СИр м

fHM»:;r« 1

/

Рис. 3 - Методология оценки FEMA 426

Оценка начинается со сбора данных ГИС о площадке, местном окружении и относящихся к объекту системах. Для интеграции данных оценки, данных о здании, чертежей САПР и отображения аналитической информации и результатов традиционных автономных моделей взрыва и последствий применения ХБР-оружия можно использовать интерфейс системы ГИС. Интерфейс ГИС обеспечивает последовательный просмотр информации снимков и карт, как показано на рисунках 4 и 5.

Для оценки здания данные ГИС используются в сочетании с оценкой на месте. Результатом оценки должен быть функциональный и инфраструктурный анализ здания. Анализ должен идентифицировать точечные уязвимости (Single Point Vulnerabilities (SPV)),

где организацию можно вывести из строя, оторвать от внешнего мира или разрушить при помощи правильно размещенного боеприпаса. Используя ГИС или САПР, можно кодировать здание цветом в зависимости от функции и jpeg-снимка каждой уязвимости, относящейся к конкретному помещению, как показано на рисунке 6.

'н ÉfâS

2.Ш

SKI 1ВI ш

'* Г . *

Ftfef« Ct*W Imagery

Рис. 4 - Интерфейс ГИС и снимки площадки

10 ИМ» Сетюиз Mfm

Fn шпо РЖ* 5«Гю™

Рис. 5 - Слои региональной карты

Рис. 6 - Функциональный анализ здания

Пример функционального анализа проиллюстрирован ниже. Объект имеет несколько функциональных SPV-уязвимостей:

• Стандарт 4 - Погрузочная платформа и склад

имеют единственную точку входа внутрь

• Стандарт 14 и стандарт 18 - Помещение для

обработки корреспонденции расположено внутри и не имеет внешней стены или отдельной системы HVAC

• Стандарт 1- Коммутатор связи и

компьютерный центр обработки данных примыкают к складу

• Стандарт 1 - Мусорная свалка и аварийный

генератор примыкают к погрузочной платформе

Это здание можно функционально вывести из строя взрывным устройством, приведенным в действие на складе, или ХБР-устройством, вскрытым в помещении обработки корреспонденции.

Инфраструктурный анализ предназначен для выявления SPV-уязвимостей системы здания,

коммунальных систем и архитектуры, как показано на рисунке 7.

Рис. 8. - Экраны для ввода данных об угрозах, уязвимостях и рисках (САРМ2000)

Подобно вводу замечания об обнаруженном несоответствии коду или стандартам (например, здание не соответствует требованиям к входу, установленным Законом об американцах-инвалидах: замените дверь, добавьте рампу и поручни), можно ввести замечание об уязвимости (например, здание не отвечает стандарту 14 МО «Помещение для обработки корреспонденции»: переместите обработку корреспонденции из внутреннего помещения к внешней стене и оборудуйте отдельную зону ИУЛС)

МО инструктировало в8Л, что начиная с сентября 2003 года все объекты недвижимости, используемые

МО, должны отвечать минимальным стандартам. Другие федеральные агентства, правительства штатов и округов оценивают стандарты и воздействие на локальные активы в зданиях. Департамент по делам ветеранов решил использовать стандарты МО и стал пионером в разработке методологии и воплощении стандартов на своих объектах здравоохранения.

Рис. 7 - Инфраструктурный анализ (источник DoD)

Объект имеет несколько инфраструктурных SPV-уязвимостей:

• Стандарт 17 - Воздухозаборники на уровне

земли

• Стандарт 20 - Единственная точка входа для

обслуживания линии электропередачи

• Стандарт 4 и стандарт 9 -Высадка

пассажиров с проездом через закрытый

внутренний дворик

Существует ряд готовых коммерческих приложений для оценки состояния объекта (Facility Condition Assessment - FCA) и объектно-ориентированных САПР-приложений для управления объектом (CAD Facility Management - FM), которые можно легко модифицировать для включения данных оценки угроз, уязвимостей и рисков, в которых используется базовая информация об объекте, характерная для большинства приложений FCA, управления рабочими нарядами и САПР-приложений для управления объектом. На рисунках 8 и 9 показаны несколько экранов для ввода данных из приложений CAFM2000 и VFA facility для иллюстрации ввода данных об угрозах и уязвимостях и минимальных антитеррористических стандартах МО.

— г

té» I il

Рис. 9. - Замечание об уязвимости и рекомендация для ее устранения (источник: УТЛ)

Они решили использовать стандарты МО, поскольку многие из их объектов являются объектами коммерческой недвижимости и предоставлены в аренду или обслуживаются в8Л. Как часть методологии, был разработан контрольный список, соответствующий формату Института строительных спецификаций и связанный перекрестными ссылками со стандартами и другими руководствами.

Таблица 1 - Контрольный список по безопасности здания (источник Департамент по делам ветеранов)

6 Механические системы (HVAC и CBR)

6.1 Где находятся воздухозаборники и

вытяжные заслонки

здания? (внизу, вверху или в средней точке конструкции здания) Имеется ли общий доступ к заборным и вытяжным устройствам?

6.2 Имеет ли доступ на крышу только

авторизованный персонал, благодаря наличию

запорных механизмов? Контролируется ли

аналогичным образом доступ к механическим

Руководство

Воздухозаборники должны быть расположены на крыше или как можно выше. В противном случае, они должны быть защищены забором или ограждением. Забор или ограждение должны иметь наклонный свод, чтобы предотвратить заброс какого-либо предмета внутрь ограждения к заборникам

Крыши подобны входам в здание и механическим помещениям, когда

установлен ИУЛС.

Примыкающие сооружения или ландшафт не должны позволять доступ на крышу.

зонам?

Имеется ли несколько точек для забора воздуха?

Одиночные воздухозаборники могут питать несколько

установок воздухообработки. Указать, локализованы или разделены воздухозаборники. Установкой герметичных заслонок можно

обеспечить сепарацию системы, когда

необходимо.

S

-i-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Щ К

» '2 я1 а

-SÉS,'

Гш

V 1

|> у rzг.,

F-S

ï F-. lîïkta

-J ¡H

Интеграция

lit

Ж

S

I

Ht

.] i i ■* i I

«Ф

Рис. 10 - Интеграция САПР с управлением пространством и активами (источник: ЛгсЫеБМ)

Все помещения на традиционных 2Б чертежах САПР становятся объектами с параметрами и признаками классов, как показано на рисунке 11.

Контрольный список был доработан и расширен в публикации БЕМЛ 426. Он может быть использован для быстрой оценки здания при начальном анализе уязвимостей.

Контрольный список можно легко интегрировать в готовые коммерческие приложения. Использование объектно-ориентированных готовых коммерческих приложений для административно-хозяйственного управления, таких как ЛтсЫеРМ, интегрированных с ГИС, позволяет сделать чертежи САПР основой для идентификации и мониторинга пространства, арендаторов, имущества, людей и инфраструктурных систем.

Рис. 11 - Определение объектов и помещений (источник: ЛгсЫеБМ)

Любой слой (площадка, архитектурный, механический, электрический и т.д.) может быть отображен в 3Б и повернут для просмотра в любом ракурсе. Охранные системы и видеокамеры можно разместить так, чтобы обеспечить анализ линии взгляда, идентифицировать слепые точки камер и определить уровни освещения. Система ИУЛС показана на рисунке 12, охранная система показана на рисунке 13.

Рис. 12 - 3D вид системы воздухопроводов HVAC (источник: ArchieFM)

Рис. 13 - Система охранных видеокамер (источник: ЛгсЫеЕМ)

Приложения ГИС, БСЛ и БМ могут совместно использовать данные об объекте, jpeg-файлы, файлы САПР и другие элементы данных при помощи простых скриптов. Калькуляция стоимости устранения

уязвимостей при осуществлении традиционной оценки состояния объекта позволяет собственнику легко увидеть, одновременно с мероприятиями, требуемыми для выполнения законодательных требований, какие дополнительные затраты необходимы для уменьшения риска причинения вреда. Типичный отчет показан на рисунке 14.

Модели обычно требуют ввода в каждую программу простых геометрий здания и не используют файлы САПР в качестве входных данных. Здания могут быть представлены в общем виде, содержащем лишь число этажей и тип конструкции, как в WinDAS или SmokeView, показанных на рисунках 17 и 18, или же может потребоваться создание каждой балки и колонны, как в Blast FX, показанном на рисунке 19.

Рис. 14 - Отчет о мерах по устранению уязвимостей по приоритету и антитеррористическому стандарту МО (источник: 'УТ'А)

V. Интеграция ГИС с антитеррористическими

СТАНДАРТАМИ МО, ТРАДИЦИОННЫМИ МОДЕЛЯМИ ВЗРЫВА И ПОСЛЕДСТВИЙ ПРИМЕНЕНИЯ ХБР-ОРУЖИЯ И НОВЫМИ ПРИЛОЖЕНИЯМИ

Данные ГИС и антитеррористические стандарты МО могут быть интегрированы для визуального представления воздействия взрыва и шлейфа с использованием сравнительно простых правил. Идентифицируются периметр площадки, дороги, ограждение, пункты входного контроля. На площадку можно наложить требуемое расстояние от взрыва или область распространения шлейфа, чтобы увидеть потенциальные последствия для здания и местного окружения, как показано на рисунках 15 и 16.

Рис. 16 - Границы растекания и шлейфа опасного вещества (источник: ЦТБ)

HAJFi Нкап!

Otl«t-- ÖGD □DD □ DD □ DD

EfPICÎTVt WEXiHI

L

Рис. 17 - Моделирование взрыва WinDAS (источник: GSA)

- - -шжк

I I Ш 1Ш ^

Рис. 15 - Расстояние от места взрыва (источник: иТБ)

Большинство современных моделей взрыва и последствий применения ХБР-оружия последнего поколения работают как автономные приложения.

Рис. 18 - Моделирование SmokeView (источник: NIST)

Боеприпас разрушает незащищённую колонну, происходит обрушение балок и колонн верхнего уровня и этажных перекрытий

Рис. 19 - Моделирование BlastFX (источник: Northumberland)

В более сложных инструментах, для обеспечения улучшенных возможностей моделирования и имитации могут быть использованы снимки ГИС. В Цифровой Песочнице (Digital Sandbox) используются подробные таблицы взрыва для нескольких классов зданий с известными свойствами материалов, позволяющие очень быстро осуществить 3D моделирование и визуализацию. Как показано на рисунке 20, импортируется карта ГИС, на которой отображаются углы здания, вводятся число этажей, тип конструкции, местоположение и тип выбранного оружия.

fc^ il<940) *——- 1 É«*

Рис. 20 - Снимок ГИС, импортированный в профайлер площадки (Digital Sandbox)

Алгоритм обеспечивает 3Б анализ взрыва, с помощью которого можно оценить различные решения по

уменьшению риска причинения вреда, такие как увеличение расстояния, берм, укрепление конструкции и окон против взрыва, или размещение автомобильных шлагбаумов. Место взрыва бомбы и реакция здания показаны на рисунке 21.

Рис. 21 - Анализ взрыва с использованием моделирования BEEM2 (источник: Digital Sandbox)

Приложение для прогноза и оценки угроз (The Hazards Prediction Assessment Capability (HPAC)) является основным инструментом, используемым правительством для моделирования применения ХБР-оружия. Приложение представляет собой модель поколения ArcView 3.2, позволяющую моделировать применение боевого оружия, такого как зарин, споры сибирской язвы и другие ХБР-вещества, как показано ниже. Модель доступна только правительственным пользователям и технически сложна в использовании. Выходные данные зависят от ветров, влажности, аэролизации вещества и отображаются в виде шлейфа рассеяния с вероятностями инфекции или жертв. Анализ HPAC показан на рисунке 22.

Рис. 22 - Моделирование для прогноза и оценки угроз (источник: иТБ)

В настоящее время предпринимаются несколько попыток связать или интегрировать модели взрыва и применения ХБР-оружия с 3Б объектно-ориентированными приложениями и ГИС. Программа БЕМЛ ИЛ2и8-МИ, планируемая к выпуску летом 2003, разработана с целью предоставить модулям третьих

сторон интерфейс для использования ими наборов данных об инфраструктуре и данных переписи населения. Приложение HAZUS-MH предоставит ограниченную возможность отображения

комбинированной информации о взрыве и последствиях применения ХБР-оружия, как показано на рисунках 23 и 24. Для анализа будут по-прежнему необходимы обширные технические познания и навыки, но базовые функции позволят широкому пользователю, знакомому с программой HAZMAT, такой как CAMEO, провести предварительный анализ последствий применения ХБР-оружия.

(источник: FEMA)

(источник: БЕМА)

Приложения будущих поколений должны позволить пользователю проходить через ГИС внутрь здания и прогонять различные модели (взрыва, применения ХБР-оружия, затрат, уменьшения риска причинения вреда, действий в чрезвычайной ситуации и т.д.) из единого интерфейса, обеспечивать очень точные данные о реакции объекта недвижимости, затратах на протяжении жизненного цикла и повышенную защиту для находящихся в здании.

VI. Второй этап — цифровая трансформация

БЕЗОПАСНОСТИ

На первом этапе развития описанной системы стандартов и лучших практик очень многое было взято из опыта Министерства обороны, по принципу на войне как на войне. Необходимо сказать, что у DoD есть очень технически продвинутый корпус военных инженеров, который отвечал и отвечает за обустройство и эксплуатацию всех военных объектов, как на территории США, так и по всему миру. Он великолепно владел и владеет ГИС технологиями. Он первым внедрил FM, как обязательный элемент технологии. Собственно, FM - это создание объектов реального мира с заданными бизнес свойствами, включая свойства окружающей среды. Для реализации FM на первых порах применялся инструментарии ГИС, как в сооружениях, так в их окружении. Но необходимо было и строить новые объекты. Здесь корпус военных инженеров вместе с лидерами строительной науки, фактически, стал одним из основателей технологий BIM, и до сих пор развивает ключевую часть современного BIM формата IFC. Вот уже на этом этапе были интегрированы наработанные требования DoD, DHL и FEMA в систему стандартов FM GSA. По понятным причинам, наибольшее число публикации регламентов FM на сегодняшний день опубликовало МО. Укажем лишь на некоторые [22-26].

Администрация общего обслуживания (GSA) -независимое агентство правительства Соединенных Штатов. Она была создана в 1949 году, чтобы помочь управлять и поддерживать базовое функционирование федеральных агентств. GSA поставляет продукты и коммуникации для государственных учреждений США, предоставляет транспортные и офисные помещения федеральным служащим, а также разрабатывает правительственные политики минимизации затрат и другие управленческие задачи. В GSA работает около 12 000 федеральных служащих, а годовой бюджет составляет около 26,3 миллиарда долларов. GSA ежегодно контролирует закупки в размере 66 миллиардов долларов США. Это вносит свой вклад в управление около 500 млрд. долларов США в федеральной собственности США, разделенное главным образом на 8,3 тыс. принадлежащих и арендованных зданий и 210 000 автомобилей. Среди активов в сфере недвижимости, которыми управляет GSA, находятся здание Ronald Reagan Building and International Trade Center в Вашингтоне, округ Колумбия - крупнейшее федеральное здание США после Пентагона - и федеральный центр Харт-Доле-Инуа. Бизнес-направления GSA включают Федеральную службу комплектования (FAS), Службу общественных зданий (PBS) и Службу трансформирования технологий (TTS), а также несколько офисов персонала, включая Управление правительственной политики, Управление по использованию малого бизнеса и Управление по обеспечению миссии. Управление продуктами и программами TTS отвечает за пять портфелей, призванных помочь федеральным агентствам улучшить предоставление информации и услуг общественности.

^ „.Я*

-Fjn.'.l.l H-.1I

f' -

OS i miki

Л-

Рис. 24 - Анализ моделирования грязной бомбы HAZUS

[5] Ключевые инициативы включают FedRAMP, Cloud.gov, платформу USAGov (например, USA.gov, GobiernoUSA.gov и Kids.gov), Data.gov и Challenge.gov.

GSA является членом группы закупок G6 -неформальной группы, ведущей к использованию рамочных соглашений и инструментов электронных торгов при государственных закупках. Собственно GSA не строит, но формализует требования и стандарты к общественным зданиям и сооружениям с точки зрения FM или лучших эксплуатационных свойств в их жизненном цикле, включая их безопасность. И она построила свои требования применения методов BIM, GIS, FM. Так, эти инновационные технологии были внедрены на уровне государства и его юридических полномочий и бюджета, обеспечив огромную экономическую эффективность на всем жизненном цикле через вопросы безопасности. Они оказали огромное влияние на весь рынок. Как и в Великобритании это послужило основой создания цифровой экономики США.

При реализации этого плана, они превратились в набор специальных цифровых решений, о составе которого мы дальше расскажем. То есть стандарты и процедуры стали цифровыми, обеспечив оптимально сочетание виртуального мира (проектирование), цифрового (управление расширенным вариантом образа физического мира) и, собственно, физического мира. В основу подхода научно-технического подразделения HLS был положен принцип устойчивости. Устойчивость инфраструктуры - это способность уменьшать величину и / или продолжительность разрушительных событий. Эффективность устойчивой инфраструктуры или предприятия зависит от его способности предвидеть, поглощать, адаптироваться и / или быстро восстанавливаться после потенциально

разрушительного события. Графики зависимостей устойчивости временных совокупных рисков были точно созданы и позволили сделать выводы об экономически целесообразных затратах (рисунок 25).

Все это способствует практическому внедрению концепций высокой производительности и устойчивости в комплексном и экономически эффективном режиме, который:

• Содействует комплексному подходу, который учитывает способность физической среды предвидеть, поглощать, адаптироваться и быстро восстанавливаться после разрушительных событий.

• Способствует комплексному подходу, который включает вопросы проектирования и строительства, связанные с:

• Взрывами, землетрясениями, сильным ветрам, сопротивлению наводнениям и кибер-безопасностью.

• Энергоэффективностью, экологической устойчивостью

• Долговечностью / продлению срока службы и непрерывности операций.

Схема того, как пересекаются интересы секторов (государственного, частного и других участников в ходе реализации концепции устойчивости) приведена на

рисунке 26.

Resiliency and Risk Continuum

RESUMPTION OF OPERATION

Рис 25. Графики зависимости устойчивости временных совокупных рисков (источник: БЖ).

PUBLIC SECTOR

PRIVATE SECTOR

Investing OTHER PARTICIPANTS

Рис. 26. Как пересекаются интересы секторов (государственного, частного и других участников в ходе реализации концепции устойчивости) (источник: БЫЕ).

J

U

Selected Projects

pr

Research and Design Tools

LT

FN.

Risk Assessment Tools

/ f\

BIPS Publications

I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

T

j

■ Owners Performance Requirements (OPRj

- Advanced Material* Databas ÍAMDJ

- Security information and Technology Exchange (SITE)

■ Urban Blast Tool (UBT|

■ Buildings (EQs. Floods, and Winds. Fire, and CBR£|

■ Mass Transit

- TutwW

- Post Disaster Assessment To «»1 (PDAT)

BIM for First Responde rs

- Building D«sign for Ho ire Ian Security Reference Manual

■ Primer to Design Safe Schools Against Terrorism and Shootings

Blast Load* Effects in Urban Canyon*

- Emergency Evacuation, Resc ued and Recovery

■ Aging Infrastructure

Retrofit of Budding High Den e Urban Settings

■ Research conduct« al ERDC, 'JfJiyu Tech, Sandia, Oakndçe and МГГ

- Wording with tt» Hürth Ашлып UNPC group

- Working with prtvata sector to deconflicl standards lor commercialization

Рис. 27. Таксономия программы (Resilience) (источник: DHS).

устойчивости

Собственно из этого и появилась таксономия программы устойчивости (Resilience), которая состоит из связанных практически двух инновационно-научных блоков, завязанных в конкретных проектах на два практических цифровыми средствами управления

рисками и реализацией проекта (BIPS), последний отмечен на рисунке 27 красным цветом, и о нем, собственно, мы и будем говорить.

Инструменты и публикации по зданиям и инфраструктуре (BIPS-Building and infrastructure Publications), собственно, и называются BIPS. Комплекс цифровых программных средств для

высокопроизводительного и интегрированного дизайна и проектирования (HP & IDR) в части помощи при реализации стандартов и требований был создан Научно-техническим управлением (S&T) Министерства национальной безопасности США (DHS) для повышения безопасности общезначимых национальных зданий и инфраструктуры. Общая цель этих программ - лучше подготовить здания и инфраструктуры для восстановления от искусственных и стихийных бедствий, такие как взрывные взрывы; выбросы химических, биологических и радиологических(CBR) веществ; наводнения; ураганы; землетрясения и пожары. Поддерживаются три первичные парадигмы:

1. Можно создать встроенную среду, которая имеет самый высокий уровень производительности и отказоустойчивость в комплексном и эффективном подходе;

2. Все аспекты процесса, от проектирования до операций по реализации проекта должны быть интегрированы; а также

3. Благодаря высокопроизводительному и интегрированному проекту и дизайну, инфраструктура может обеспечить устойчивость от разрушительного события.

Именно для отбора и исследования лучших, на сегодняшних день, решений и их оценки в таксономию встроены два научно технических блока (рисунок 27).

Было выпущено 10 объемных книг, которые описывают исследования, процессы и средства с названиями BIPS и номерами. Они стали рабочими документами, их исправляют, по ним учатся, и они уже есть успешная и живая классика безопасности США.

BIPS 01 [9]: Старение инфраструктуры: проблемы, исследования и технологии. Эта публикация воспроизводит большая часть представленных документов первый раз отработанных на семинаре по инфраструктуре старения, состоявшемся в Колумбийском Университете в Нью-Йорке 21-23 июля 2009 года. Цель этой публикации оказывать поддержку управлению науки и техники DHS. Цель - ускорение реализаций и понимания возможностей усовершенствованных технологий, которые решают проблемы старения инфраструктуры. Основное внимание в этом документе уделяется транспортной инфраструктуре. Заметим, что транспортная

инфраструктура имеет очень длительный жизненный цикл и присуща всем городам. Прерывания ее работы практически вызывает коллапс в городских агломерациях. Начинать надо было с того, что уже есть, чтобы планировать улучшения.

Для того, чтобы иметь достоверные об этих структурах и их состоянии. Для этого была выпущена серия материалов - ИНТЕГРИРОВАННОЕ БЫСТРОЕ ВИЗУАЛЬНОЕ СКРИНИРОВАНИЕ. Интегрированные инструменты быстрого визуального скрининга, которые описывали быстрые и простые приложения, предназначенные для того, чтобы определить первоначальный или относительный риск и устойчивость зданий и инфраструктуры, которые можно наблюдать во время быстрого визуального осмотра, в том числе, с помощью цифровой фиксации. Знания для расчета, как риска, так и устойчивости заложены в специальном программном обеспечении. Электронные копии руководств и программного обеспечения IRVS доступны для общественности и могут быть доступны на веб-сайте DHS.

BIPS 02 [10]: Интегрированный быстрый визуальный контроль массовых транзитных транспортных станций. Эти цифровые инструменты применяются к напряженным и мало загруженным железнодорожным маршрутам и линиям, пригородным железнодорожным трассам, троллейбусам и автобусам. Взаимодействие между различными атрибутами транзитной станции учитываются с использованием заранее заданных весов, логики взаимодействия и контекстно-зависимых алгоритмах, основанных на технических знаниях и поверенных инструментах. Что дает IRVS BIPS для массовых транзитных транспортных станций показано на рисунке 28.

транспортных станций (источник: DHS).

BIPS 03 [11]: Интегрированный быстрый визуальный скрининг туннелей. Адресаты - туннели, такие как проходы через препятствия, города, горы, реки или гавани. Основная цель IRVS туннелей - ранжировать риск в группе туннелей в транспортной системе или регионе. Методология позволяет эксперту оценить риск террористической атаки или выбранного стихийного бедствия (пожара или наводнения) и определить устойчивость (способность восстанавливаться после такого события) туннеля. Что дает IRVS BIPS для туннелей показано на рисунке 29.

I Threat Rating Vulnerability

• Number of Tracks • Number of Station levels • Impact Df Physical Loss • Number of Riders per day • Commercial, and Industrial Facilities • Adjacent Stations • Adjacent Critical Infrastructure ■ Social Effect of Loss • Replacement Value • Operational Redundancy • Function Crcticality - Visibility ■ Historic Nature/Landmark Status • Number of Riders per day • Previous Threats • Accessibility ■ Elevation - Site Locality • Adjacent Critical Infrastructure ■ Function Criicality • Storage Use • site ■ Architectural ■ Structural ■ Ventilation (induding HVACI » F;re Systems ■ Operations (including power supply, lighting, etc.) • Non-Structural

Рис. 28. Что дает IRVS BIPS для массовых транзитных

Consequences

• Impact of Physical Loss

• Number of Vehicles/Trains per Day

• Nearby Commercial Facilities

• Adjacent Critical Infrastructure

• Social Effect of Loss

• Replacement Value

• operational Redundancy

» Function Criticality

Threat Rating

• Visibility

• Historic Nature

• Number of Vehicles/Trains per day

• Previous Threats - Accessibility

• Elevation

• Site Locality

• Adjacent Critical Infrastructure

■ Function Criticality

Vulnerability

Site

Architectural Structural

Ventilation (including HVAC) Fire Systems

Operations (including power supply, lighting, etc ) Non-Structural Physical Security

Рис. 29. Что дает IRVS BIPS для туннелей (источник: DHS).

BIPS 04 [12]: Интегрированный быстрый визуальный скрининг зданий Предназначен для количественной оценки риска и устойчивости одного здания или группы зданий к искусственным и избранным природным опасностям, способным вызвать катастрофические потери и смертельные случаи, травмы, ущерб или прерывание бизнеса. IRVS зданий охватывает 15 типов зданий и адресную информацию о 20 опасных типах событий: взрыв (внешний / внутренний); интрузии; внешние химические, биологические и радиологические выбросы (ранжированные по расстоянии 100, 300 и 1000 футов); Землетрясения (землетрясение и разрушение грунта); наводнения (неподвижная вода и движущаяся со скоростью); ветра (ураганы, торнадо и другие ветры); оползни (от осадков и землетрясений); и пожары (от землетрясений, взрыва или поджога). Что дает IRVS BIPS для зданий показано на рисунке 30.

Consequences

ality Type

Threat Rating

onttnulty

Occupancy Use

Number of Occupants

Site Population Density

Visibiiity/Symbolii Value

Target Density

Overall Site Accessibility

Target Potential

Vulnerability

Site

Architecture Burlding Envelope Structural Components and Systems Mechanical/Electrical* Plumbing {MEP) Systems Security

**

методология, основанная на словарях и оценках, которые легко адаптировать к институциональным потребностям.

Аналитические возможности IRVS включают в себя методологию - знание встроено в инструмент; автоматическое вычисление основных взаимодействий через этот инструмент; предварительно назначенные веса, логику взаимодействия и контекстно-зависимые алгоритмы, основанные на знаниях и инструментальных проверках.

В основе, риски рассчитываются для людей, подверженных опасности, имеющих целевую привлекательность. Для стихийных бедствий используется вероятность возникновения. Риск рассчитывается следующим образом: R = C x T x V. Устойчивость (Resilience) вычисляется как: надежность (R1), наличие ресурсов (R2) и возможности восстановления (R3) с использованием информации, такой, как прочностные характеристики, обученность и достаточность людских ресурсов. Устойчивость рассчитывается следующим образом: Устойчивость = R1 x R2 x R3.

Как выглядят показатели IRVS BIPS можно увидеть на рисунках 31 и 32.

Рис. 31. Показатели IRVS BIPS (источник: DHS).

Рис. 30. Что дает IRVS BIPS для зданий (источник: DHS).

Семейство IRVS - предназначено для подготовки быстрых, но всеобъемлющих оценок. Это простой, быстрый и надежный инструмент для получения предварительной оценки уровня риска. Его надежность зависит от времени, затраченного на сбор информации и полевых инспекций, он поддерживает другие, более тщательные оценки, позволяет сэкономить многие миллионы долларов федеральному, государственному, местному самоуправлению и частному сектору. Этот инструмент применим при любом виде опасности; вычисляет компетентный риск и устойчивость, обеспечивающие баллы и рейтинги. Это гибкая

loot ftKfa Swatowtr* All котигй

„SI-.,- SK.BiTS"er

S ï! m п.

tt-„-»

Hiti Trawrt Otanm UWI-~Wt- , 'IMM--г m— liai 1 w au ... jg jf ï'S i à

lurah. ""SP^TT' И» м_ au m* •m laMfw» MA ГМ r- I..» Ы M> ■ {£ Ц ■ Il ■ -

Рис. 32. Показатели IRVS BIPS (источник: DHS)

BIPS 05 [13]: Предотвращение структур от коллапса. Настоящие документы технического отчета - это развитие инструментария оценки взрывов в городах (Urban Blast Tool - UBT) для манхэттенского финансового района (см. BIPS 09), в котором собственно и был сентябрьский теракт. В докладе описывается технические соображения и исследования, проведенные для оценки влияние городского ландшафта и факторов окружающей среды на распространение

ударных давлений в целях развития иВТ. Эта публикация включает первый систематические аналитические исследования для оценки функциональности после механического взрывного события. Как выглядят экраны система для Нью Йорка показано на рисунке 33.

Система финансового района Нью-Йорка устроена так, что работает в сторону сообщества проектировщиков и дизайнеров. Она производит оценку несущих конструкций и расчеты вероятности прогрессивного коллапса; выявляет опасности; используется для оценки систем спасения и восстановления, а так же аварийной эвакуации (ЕЕКЯ) после события

Рис. 33. Как выглядят экраны системы для Нью Йорка . BIPS (источник: DHS)

BIPS 06 [14]: Справочное руководство, чтобы смягчить потенциальные последствия

террористического нападения на здания. Настоящее руководство является пересмотренной и расширенной версией FEMA 426. BIPS 06 предоставляет обновленную версию методов оценки рисков, новую концепцию отказоустойчивости инфраструктуры и идентифицирует новые защитные меры и новые технологии для того, чтобы защищать встроенную среду здания.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Целью данного руководства является уменьшение физического ущерба структурных и неструктурных компонентов зданий и связанной с ними инфраструктуры, а также сокращение объема пострадавших компонент во время обычных бомбовых

ударов, при применении химических, биологических и радиологических реагентов.

BIPS 07 [15]: Предназначен для проектирования и дизайна безопасности в школьных проектах, для учета случаев террористических атак и стрельбы в школах. Данное руководство является пересмотренной и расширенной версией FEMA 428. BIPS 07 обеспечивает помощь при проектирование и дизайне для администраторов и сообществ школ. С основными заложенными принципами и методами разработки -школа, безопасная от потенциальных физических атак и, в то же время, время, предлагает эстетически приятный дизайн, который является функциональным и отвечает потребностям учеников и студентов, персонала, администрации и широкой общественности. В документе основное внимание уделяется угрозам, вызванными физическими атаками на школу террористами или стрельбой в школах (расстрелами).

BIPS 08 [16]: Руководство по методам строительства зданий для стабилизации и сохранения. Это полевое руководство подготовлено для оказания помощи первыми спасателям и инженерами-строителями в их спасательных операциях после того, как здание было повреждено в результате стихийного бедствия. Стабилизация поврежденных структур - неотъемлемая часть спасательной операции для разрушенного здания. Это руководство по установкам вертикального крепления, бокового крепления и быстрого укрепления и / или ремонта поврежденных компонентов здания на месте. Это руководство обновляет и расширяет информацию руководства US&R Structures Specialist Field Operations Guide.

BIPS 09 [17]: Urban Blast Tool. Инструмент Urban Blast Tool (UBT) количественно оценивает эффекты взрывов в городских условиях, включая влияние на здания давления от взрыва. Инструмент также количественно определяет потенциал для этого давления, чтобы оценить, что он может повредить в первичных структурных элементах зданий и учитывает чувствительность общих конструкции зданий для прогрессивного коллапса из-за повреждения ключевых элементов поддержки. Кроме того, инструмент оценивает вероятность того, что давление взрыва может повредить в здании оборудование, необходимое для экстренной эвакуации, спасания и операции восстановления. Текущая версия UBT была завершена для Нью-Йорка и его городского финансового района. Текущие и предстоящие Версии UBT предназначены только для официального использования и классифицируются как секретные. Вид демо версии UBT BIPS можно увидеть на рисунке 34.

Необходимо отметить, что UBT развивается: осуществляется переход на интерактивную версию, позволяющую вводить критические данные; добавляется модель ProCAT для увеличения точность оценки несущих конструкций с точки зрения прогрессивного коллапса; проводятся разработки UBT, адаптированных

для других крупных городов в США; создается общая версия инструментов, применимая к большинству городов в США; проводится анализ и добавление структурных деталей на основе подробных исследований моделей UBT; повышается точность и создаются новые версии для дополнительных оценок повреждаемости основного оборудования объектов в рамках EERR модели. Примеры видов оборудования, для которых проводится развитие UBT BIPS можно увидеть на рисунке 35.

iiHji: Лии

ч ч л • в

Рис. 34. Вид демо версии UBT BIPS (источник: DHS).

'J1 "

». ¡grstoiL « n ,

здания (Owner Performance Requirement - OPR). Инструмент OPR позволяет владельцам проанализировать ряд высоких требований к стойкости и производительности (надежность, безопасность, энергетика, охрана окружающей среды, устойчивость, долговечность, непрерывность операций и выгодность затрат) для удовлетворения их бизнес требованиям или миссии. Инструмент OPR позволяет осуществлять планирование новых и модернизацию существующих зданий для требований видимости (наглядности) результатов, понимания взаимодействий и затрат и разработать план, основанный на анализе для создания команд реализации. В настоящее время есть новая версия инструмента OPR для строительства структур и механических систем. BIPS 10 и Инструмент OPR доступны на сайте DHS. Общая схема того, как работает инструментарий OPR BIPS можно увидеть на рисунке 36.

PERFORMANCE

Рис. 35. Примеры видов оборудования, для которых проводится развитие UBT BIPS (источник: DHS).

BIPS 10 [18]: Проектирование и дизайн ограждений для здания высокой стойкости и производительности. В этом отчете приводится справочная информация о работе инструмента для учета требований владельца

Рис. 36. Как работает инструментарий OPR BIPS (источник: DHS).

VII. Что такое серия управления рисками от FEMA?

На рисунке 27 есть блок управления рисками, который так же нуждается в пояснениях. FEMA, которая знает на практике стоимость ликвидации разных чрезвычайных ситуаций - лучшая организация для их оценки, в том числе, в стоимостном выражении. Соответственно, она очень подходит для оценки рисков. Серия управления рисками (RMS) - новая серия публикаций FEMA, направленная на обеспечение создания руководств по проектированию для смягчения многих угрожающих событий. Цель этой серии публикаций состоит в том, чтобы уменьшить физический ущерб структурным и неструктурным компонентам зданий и связанной с ними инфраструктуры, уменьшить результирующие количество жертв во время техногенных катастроф. Это минимизация эффектов естественных катастроф и потенциальных нападений террористов на большие здания

RMS предназначен для минимизации конфликтов, которые могут возникнуть в результате многозадачного подхода к проектированию. Многозадачный подход

требует сложной серии компромиссов. Проблемы безопасности должны быть сбалансированы с требованиями в терминах землетрясений, наводнений, высокой скорости ветров, доступности, противопожарной защиты, и эстетики, среди прочих требований.

При проектировании для смягчения естественных опасностей следует избегать созданных человеком опасностей, таких, как запоздалые правильные мысли. Предпочтительным является, естественно, критическое изучение на ранней стадии проектного цикла. Стихийные бедствия являются крупнейшими вкладчиками в катастрофический или повторяющийся ущерб сообществам по всей стране, считают в БЖ БЕМЛ. Связанные с человеком опасности могут быть классифицированы как редкие события с потенциальным высоким воздействием, и их очень трудно предсказать. Перечень выпущенных работ в этой серии можно посмотреть в списке литературы [30-40].

РЕМА 389. Предназначен для профессионального проектирования и дизайна: Чтобы общаться с владельцами и руководители новых зданий на предмет рисков землетрясения. Этот документ направлен на обучение владельцев зданий и менеджеров знаниями о средствах против сейсмического риска, которые могут быть эффективно и экономически применены на этапе строительства - с момента выбора места для проектирования и строительства, а также на операционной фазе. В этом документе обсуждается управление сейсмическими рисками; руководства для выявления и оценки связанных с землетрясением опасностей во время процесса выбора места; новые концепции в области сейсмического проектирования на основе характеристик; и сейсмическое проектирование и дизайн применяется для их эффективной реализации в зависимости от типа здания.

РЕМА 424. Руководство по проектированию для улучшения безопасности школ при землетрясениях, наводнениях и высокой скорости ветрах. БЕМЛ 424 предназначен для того, чтобы предоставить руководство по проектированию для защиты школьных зданий и их обитателей от стихийных бедствий и структурирован по классам (К-12). Основное внимание уделяется проектированию и дизайну новых школ, но охватывает также ремонты и расширение существующих школ. Руководство вводит понятия о конструкции с несколькими степенями предотвращения опасностей, которые основаны на характеристиках проекта и дизайна. Руководство представляет общее описание и сравнение опасностей, включая графики, которые показывают, где проект и дизайн для каждого вида опасностей взаимодействует с дизайном и проектом для других опасностей.

РЕМА 454. Проектирование для учета рисков землетрясения: руководство для архитекторов. Эта публикация предназначена для того, чтобы объяснить принципы дизайна и проектирования с учетом сейсмики для тех, у кого недостаточно технических знаний в

технике и сейсмологии. Первичной целевой аудиторией этой публикации являются архитекторы. Сюда входят практикующие архитекторы, архитектурные студенты и преподаватели в архитектурных школах, которые учат структурам и методам для сейсмического проектирования. Главы руководства включают: природу землетрясения и сейсмический риск; оценку места и его выбор; влияние землетрясений на здания; сейсмический вопросы архитектурного проектирования;

Регулирование сейсмикой проектированием и дизайном; сейсмостойкие проектирование и дизайн, его прошлое, настоящее, и будущее; существующие здания: сейсмическая оценка и модифицированные здания. Также там излагается философия неструктурированного дизайна и проектирования.

ФЕМА 543. Руководство по проектированию для улучшения критических параметров безопасности объекта от наводнения и высокой скорости ветров - это курс для обучения. В этом руководстве основное внимание уделяется критическим объектов (больниц, школ, пожарных депо и полицейских участков, а также операционных центров). Этот курс основан на знаниях о поведении критических объектов во время урагана Катрина и дает рекомендации о выполнении рекомендаций для этих типов зданий. Он включает обширную информацию о воздействии штормовых нагонов в Персидском заливе. Руководство сопровождается двухдневным курсом обучения.

РЕМА 577. Руководство по проектированию и дизайну для улучшения безопасности больниц при землетрясениях, наводнениях, и высокой скорости ветров. В этой публикации есть проектная информация для строительства новых больниц и реновации существующих для целей повышения их эффективности во время немедленных последствий различных опасных событий. Это руководство связано с такими факторами, как производительность, основанная на принципе проектирования и непрерывности операций для этого типа здания. Оно обеспечивает многозадачный подход при выявлении конфликтов и выгод для рассмотрения при проектировании.

Целая группа публикаций посвящена так называемой инкрементальной сейсмике. Серия посвящена реновации зданий разных типов:

• БЕМЛ 395, школы (К-12)

• БЕМЛ 396, Больницы

• БЕМЛ 397, офисные здания

• БЕМЛ 398, Многосемейные апартаменты

• БЕМЛ 399, Розничные здания

• БЕМЛ 400, Гостиницы и мотели

Эти публикации предоставляют для администраторов информацию, которую необходимо оценить и реализовать в программах инкрементной сейсмической модернизации в различных типах зданий. Каждое руководство состоит из трех частей: Критические решения по безопасности для землетрясений,

планирование и управление процессом для снижения риска последствий землетрясения в существующих зданиях и инструменты для внедрения инкрементной сейсмической реновации.

В завершение этого раздела отметим, что мы привели только небольшую часть материалов. Главное другое - следуя принципу «цифровое первое», DHS удалось все необходимые знания сделать доступными через веб-технологии для всех заинтересованных сторон по всей территории страны.

VIII. Участие научных учреждений США Нельзя не сказать немного о роли научных учреждений США в этом процессе. Она была похожа на ту роль, которую выполнили ученые СССР, США и Великобритании во второй мировой войне. Научный потенциал страны, можно сказать, мобилизовался и принял непосредственное участие в борьбе с терроризмом. Укажем лишь на некоторые ключевые исследования. Поскольку целью терроризма в основном были здания (города) то стоит отметить огромную роль Национального института строительных наук США [46,47,48], и это только небольшая часть их работ. Многие проблемы защиты критических инфраструктур решала Национальная академия наук США [48-54], и это тоже очень небольшой список.

В ключевых разработках документов DHS BIPS [918] и специальных цифровых решений приняли участие очень многие научные учреждения. Для BIPS 10 [18] в выходных данных и на титуле просто указано, что это совместная работа DHS и Национального института строительных наук США.

Очень важно, что террор не достиг своей цели остановить развитие страны, а привел США, на самом деле, к ускоренной цифровой модернизации, и, в итоге, к бурному развитию цифровой экономики.

IX. ШАГИ ПО РЕАЛИЗАЦИИ АНТИТЕРРОРИСТИЧЕСКИХ

стандартов в России.

В России так же подготовлена нормативно-правовая и законодательная база для реализации шагов по противодействию террористической угрозы.

Противодействие терроризму в Российской Федерации основывается на следующих основных принципах:

1) обеспечение и защита основных прав и свобод человека и гражданина;

2) законность;

3) приоритет защиты прав и законных интересов лиц, подвергающихся террористической опасности;

4) неотвратимость наказания за осуществление террористической деятельности;

5) системность и комплексное использование политических, информационно-пропагандистских, социально-экономических, правовых, специальных и иных мер противодействия терроризму;

6) сотрудничество государства с общественными и религиозными объединениями, международными и иными организациями, гражданами в противодействии

терроризму;

7) приоритет мер предупреждения терроризма;

8) единоначалие в руководстве привлекаемыми силами и средствами при проведении контртеррористических операций;

9) сочетание гласных и негласных методов противодействия терроризму;

10) конфиденциальность сведений о специальных средствах, технических приемах, тактике осуществления мероприятий по борьбе с терроризмом, а также о составе их участников;

11) недопустимость политических уступок террористам;

12) минимизация и (или) ликвидация последствий проявлений терроризма;

13) соразмерность мер противодействия терроризму степени террористической опасности.

Эти положения и другая правовая база сосредоточена в Федеральном законе Российской Федерации от 6 марта 2006 г. N 35-Ф3 О противодействии терроризму. На этом законе основываются и ссылаются как Федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-Ф3 "О безопасности" и Федеральный закон Российской Федерации от 30 декабря 2009 г. N 384-Ф3 "Технический регламент о безопасности зданий и сооружений".

В соответствии с принятыми в РФ процедурами, на основе законов проработаны и внедрятся уже ведомственные (министерские) своды правил к регламентам по безопасности и противодействию террористической угрозе.

С точки зрения ГИС, реализация указанных положений и правил в России происходит на уровне ведомств, государственных и частных компаний, в чью компетенцию входит обеспечение соответствующих критических инфраструктур. Единой стратегии применения ГИС пока нет, но ведутся работы по стандартизации технологической базы и обеспечению межведомственного взаимодействия и интеграции на этой основе.

X. Заключение

Первый этап цифровой трансформации безопасности в США создал готовые коммерческие продукты на базе ГИС для оценки состояния объекта, управления объектами недвижимости и пространством которые модифицируются для включения функций оценки угроз, уязвимостей и рисков, чтобы удовлетворить требованиям уменьшения риска причинения вреда от террористических угроз. Прогресс в объектно-ориентированных методах и методах 3Б представлений и визуализации обеспечивает очень точные и быстро работающие инструменты для оценки крайне сложных системных взаимодействий инфраструктуры, оборудования и активов в здании, в котором произошел взрыв или применено ХБР-оружие.

Цифровые инструменты следующего поколения позволили сочетать это с приложениями моделирования имитации взрыва и применения ХБР-оружия, в которых

электронные чертежи САПР, BIM обеспечивают очень подробный анализ сложных форм (балок, колонн, плит, кровель, фальшстен, полигонов и т.д.) и систем (систем воздухопроводов HVAC, трубопроводов, ИТ и электрических узлов, систем автоматизации здания и т.д.). ГИС - это легкий инструмент интеграции и визуализации, который может связать приложения в бесшовную операционную среду.

По законам цифровой экономики инновации перешли из сферы цифровой безопасности и изменили в первую очередь цифровой ГИС как инструмент - он стал работать в реальном времени, изменились и коммуникации и прикладной космос [76]. Появление гигабитного общества [76] приводит к изменениям в способах работы правительств [75,79,80,82]. Очень многое меняется, как в инфраструктурах, так и в строительстве [73,77,78]. Два обстоятельства хотелось бы отметить особо. Первое - это растущая роль науки инноваций в практической экономике и возрастание их доли в конечном продукте цифровой экономики [72,74,76] . Второе - это наступление эпохи интернета вещей [81] и экосистемы новой связи 5G [56]. Заметим, что если посмотреть на участников создания эпохи интернета вещей в [81], то это будут DoD, DHS и другие герои этой статьи.

Библиография

[1] Куприяновский В. П. и др. Семантика, метаданные и онтологии в приложениях для умного города - новые стандарты BSI //International Journal of Open Information Technologies. - 2017. -Т. 5. - №. 6.- C.94-108.

[2] Указ Президента Российской Федерации «О Стратегии научно-технологического развития Российской Федерации « от 1 декабря 2016 года N° 642

[3] Указ Президента Российской Федерации «О стратегии развития информационного общества в Российской Федерации» от 9 мая 2017 года № 2013

[4] Указ Президента Российской Федерации «О стратегии экономической безопасности Российской Федерации на период до 2030 года» от 13 мая 2017 года № 208

[5] Департамент внутренней безопасности (Department of Homeland Security) The National Strategy For Homeland Security — http://www.dhs.gov/dhspublic/display?theme=85

[6] National Strategy for Physical Protection of Critical Infrastructure and Key Assets — http://www.dhs.gov/dhspublic/display?theme=85

[7] National Strategy to Secure Cyberspace — http://www.dhs.gov/dhspublic/display?theme=85

[8] Statewide Template Initiative - Homeland Security Advisory Council — http://www.dhs.gov/dhspublic/display?theme=85

[9] Buildings and Infrastructure Protection Series. Aging Infrastructure: Issues, Research, and Technology BIPS 01 / December 2010 Homeland Security Science and Technology

[10] Buildings and Infrastructure Protection Series. Integrated Rapid Visual Screening of Mass Transit Stations BIPS 02/March 2011 .Homeland Security Science and Technology.

[11] Buildings and Infrastructure Protection Series. Integrated Rapid Visual Screening of Tunnels .BIPS 03/March 2011 Homeland Security Science and Technology

[12] Buildings and Infrastructure Protection Series. Integrated Rapid Visual Screening of Buildings BIPS 04/September 2011 Homeland Security Science and Technology

[13] Buildings and Infrastructure Protection Series. Preventing Structures from Collapsing to Limit Damage to Adjacent Structures and Additional Loss of Life when Explosives Devices. Impact Highly Populated Urban Centers. BIPS 05/June 2011 Homeland Security Science and Technology

[14] Buildings and Infrastructure Protection Series. Reference Manual to Mitigate Potential Terrorist Attacks Against Buildings .FEMA-

426/BIPS-06/October 2011 Edition 2 Homeland Security Science and Technology, FEMA

[15] Buildings and Infrastructure Protection Series. Primer to Design Safe School Projects in Case of Terrorist Attacks and School Shootings. FEMA-428/BIPS-07/January 2012 Edition 2 Homeland Security Science and Technology, FEMA

[16] Buildings and Infrastructure Protection Series. Field Guide for Building Stabilization and Shoring Techniques BIPS 08 / October 2011 .Homeland Security Science and Technology

[17] Buildings and Infrastructure Protection Series. BIPS 09: The Urban Blast Tool (UBT) Blast Load Effects in Urban Canyons: A New York City Study BIPS 09: 05-17-2011 Homeland Security Science and Technology

[18] Buildings and Infrastructure Protection Series. High Performance Based Design for the Building Enclosure A Resilience Application Project Report BIPS 10/November 2011 .Homeland Security Science and Technology Prepared by the National Institute of Building Sciences

[19] DoD Minimum Antiterrorism Standards For Buildings, UFC 4-01001, 31 July 2002

[20] DoD FACILITIES CRITERIA (FC) APPROVED FOR PUBLIC RELEASE; DISTRIBUTION UNLIMITED AIR FORCE FIGHTER ENGINE MAINTENANCE FACILITY.FC 4-211-03F .3 MAY 2016

[21] DoD UNIFIED FACILITIES CRITERIA (UFC) APPROVED FOR PUBLIC RELEASE; DISTRIBUTION UNLIMITED CYBERSECURITY OF FACILITY-RELATED CONTROL SYSTEMS UFC 4-010-06 19 September 2016

[22] DoD FACILITIES CRITERIA (FC) NAVY AND MARINE CORPS INDUSTRIAL CONTROL SYSTEMS MONITORING STATIONS.FC 4-141-05N 1 April 2015

[23] DoD FACILITIES CRITERIA (FC) AIR FORCE CRITERIA FOR PRECISION MEASUREMENT EQUIPMENT LABORATORY DESIGN AND CONSTRUCTION.FC 4-218-01F.28 OCTOBER 2015

[24] DoD UFC 1-200-02 01 DEC 2016 UNIFIED FACILITIES CRITERIA (UFC) APPROVED FOR PUBLIC RELEASE; DISTRIBUTION UNLIMITED HIGH PERFORMANCE AND SUSTAINABLE BUILDING REQUIREMENTS

[25] DoD UFC 3-580-01 01 Jun 2016 Change 1, 01 Jun 2016. UNIFIED FACILITIES CRITERIA (UFC) APPROVED FOR PUBLIC RELEASE; DISTRIBUTION UNLIMITED UNIFIED FACILITIES CRITERIA (UFC) TELECOMMUNICATIONS INTERIOR INFRASTRUCTURE PLANNING AND DESIGN.

[26] DoD FC 3-260-06F 1 June 2015 FACILITIES CRITERIA (FC) APPROVED FOR PUBLIC RELEASE; DISTRIBUTION UNLIMITED AIR FORCE DESIGN, CONSTRUCTION, MAINTENANCE, AND EVALUATION OF SNOW AND ICE AIRFIELDS IN ANTARCTICA

[27] FEMA 277, 1996, The Oklahoma City Bombing: Improving Building Performance through Multi-Hazard Mitigation, Washington, D.C. — http://www.fema.gov/mit/bpat/bpat009.htm

[28] FEMA 386-7, Integrating Human-Caused Hazards Into Mitigation Planning — http://www.fema.gov/fima/antiterrorism/resources.shtm

[29] FEMA 403, 2002, World Trade Center Building Performance Study: Data Collection, Preliminary Observations, and Recommendations, Washington, D.C. — http://www.fema.gov/library/wtcstudy.shtm

[30] FEMA 426, Reference Manual to Mitigate Potential Terrorist Attacks Against Buildingswww.fema.gov/plan/prevent/rms/index. shtm,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[31] FEMA 427, Primer for Design of Commercial Buildings to Mitigate Terrorist Attacks.www.fema.gov/plan/prevent/rms/index.shtm,

[32] FEMA 428, Primer to Design Safe School Projects in Case of Terrorist Attacks.www.fema.gov/plan/prevent/rms/index.shtm,

[33] FEMA 429, Insurance, Finance, and Regulation Primer for Terrorism Risk Management in Buildings. www.fema.gov/plan/prevent/rms/index. shtm,

[34] FEMA 452, Risk Assessment: A How-To Guide to Mitigate Potential Terrorist Attacks Against Buildings. www.fema.gov/plan/prevent/rms/index. shtm,

[35] FEMA 453, Design Guidance for Shelters and Safe Rooms.www.fema.gov/plan/prevent/rms/index.shtm,

[36] FEMA 582, Design Guide for Improving Commercial Building Safety in Earthquakes, Floods, and Wind www.fema.gov/plan/prevent/rms/index. shtm

[37] FEMA 430, Primer for Incorporating Building Security Components in Architectural Design www.fema.gov/plan/prevent/rms/index.shtm

[38] FEMA 455, Rapid Visual Screening for Building Security www.fema.gov/plan/prevent/rms/index. shtm

[40]

[41]

[42]

[43]

[44]

[45]

[46]

[47]

[48]

[49]

[50]

[51]

[52]

[53]

[54]

[55]

[56]

[57]

[58]

[59]

FEMA 459, Incremental Rehabilitation to Improve Building Security [61] www.fema.gov/plan/prevent/rms/index. shtm

FEMA 430, Site and Urban Design for Security

www.fema.gov/plan/prevent/rms/index.shtm [62]

Balancing Security and Openness: A Thematic Summary of a

Symposium on Security and the Design of Public Buildings,

November 30, 1999 — [63]

http://hydra.gsa.gov/pbs/pc/gd_files/SecurityOpenness.pdf

Facility Standards for the Public Building Service (PBS-P100);

Chapter 8, Security Design, Revised November 2000 — [64]

http://hydra.gsa.gov/pbs/pc/facilitiesstandards/

Progressive Collapse Analysis and Design Guidelines for New

Federal Office Buildings and Major Modernization Projects, [65]

November 2000 —

http://www.oca.gsa.gov/about_progressive_collapse/progcollapse.php

Security Reference Manual, Part 3: Blast Design and Assessment

Guidelines, July 31, 2001 [For Official Use Only] — [66]

http://www.oca.gsa.gov/specialphp/restrictedblast_effects.php

ISC Security Design Criteria for New Federal Office Buildings and

Major Modernization Projects, May 28, 2001, [For Official Use

Only] — [67]

http://www.oca.gsa.gov/restricted/protectedfiles/ISCCriteriaMay2820

01 .PDF

Whole Building Design Guide: Provide Security for Building

Occupants and Assets — [68]

http://www.wbdg.org/design/index.php?cn=2.7.4&cx=0

Physical Security Assessment For Department of Veterans Affairs [69]

Facilities, Recommendations of The National Institute of Building

Sciences Task Group To The Department of Veterans Affairs, [70]

September 6, 2002.

Combating Terrorism: Prioritizing Vulnerabilities and Developing Mitigation Strategies, Project Identification Number: NAEP-R-02-01- [71] A, National Academy of Engineering, soon to be published.http://www4.nationalacademies.org/webcr.nsf/ProjectScop eDisplay/NAEP-R-02-01-A?OpenDocument [72]

Dam and Levee Safety and Community Resilience: A Vision for Future Practice.THE NATIONAL ACADEMIES PRESS Fifth Street, NW EEgWnisDC 2012 Launching a National

Conversation on Disaster Resilience in America: Workshop Summary 500 Fifth Street, NW Washington, DC 2013

Terrorism and the Electric Power Delivery System.500 Fifth Street, NW Washington, DC 2013 (National Research Council) Protecting Buildings and People from Terrorism: Technology Transfer for Blast-effects Mitigation, 2001, National Academy Press, Washington, D.C., ISBN 0-309-08286-2 — [75] http://books.nap.edu/books/0309082862/html/index.html Protecting Buildings From Bomb Blast, Transfer of Blast-Effects Mitigation Technologies from Military to Civilian Applications, 1995, National Academy Press, Washington, D.C., ISBN 0-30905375-7 — http://books.nap.edu/books/0309053757/html/index.html [76] Protection of Federal Office Buildings Against Terrorism, 1988, Committee on the Protection of Federal Facilities Against Terrorism, Building Research Board, National Academy Press, Washington, D.C., ISBN 0-309-07691-9 — [77]

http://books.nap.edu/books/0309076463/html/index.html Installation Entry Control Facilities Design Guide, October 2002, Air Force Center for Environmental Excellence. — http://www.afcee.brooks.af.mil/dc/products/dcproducts.asp [78]

Installation Force Protection Guide, 1997, Air Force Center for Environmental Excellence. —

http://www.afcee.brooks.af.mil/dc/dcd/arch/force.pdf Vehicle Bomb Mitigation Guide, July 1, 1999, Force Protection [79] Battlelab [For Official Use Only]. Contact the USAF Force Protection Battlelab, Lackland Air Force Base, Texas, phone: (210) 671-0058 Field Manual (FM) 3-19.30, Physical Security, January 8, 2001, [80] Washington, D.C.. — http://www.adtdl.army.mil/cgi-bin/atdl.dll/fm/3 -19.3 0/fm3 -19.30.pdf or

http://www.wood.army.mil/mpdoctrine/PDF_Files/FM_3-19.30.pdf [81] Field Manual (FM) 5-114, Engineer Operations Short of War, July 13, 1992. — http://155.217.58.58/cgi bin/atdl.dll/fm/5 114/toc.htm Technical Instruction 853-01 (Draft), Protecting Buildings and Their [82] Occupants from Airborne Hazards, October 2001. — http://buildingprotection.sbccom.army.mil/basic/airborne_hazards

m 500 [73]

[74]

TM 5-853-1, Security Engineering Project Development, May 12, 1994, also Air Force Manual 32-1071, Volume 1. [For Official Use Only] — http://www.usace.army.mil/inet/usace-docs/armytm TM 5-853-2, Security Engineering Concept Design, May 12, 1994, also Air Force Manual 32-1071, Volume 2. [For Official Use Only]

— http://www.usace.army.mil/inet/usace-docs/armytm

TM 5-853-3, Security Engineering Final Design, May 12, 1994, also Air Force Manual 32-1071, Volume 3. [For Official Use Only] — http://www.usace.army.mil/inet/usace-docs/armytm TM 5-853-4, Security Engineering Electronic Security Systems, May 12, 1994. — http://www.military

info.com/mphoto/new1j 98 .htm#engineer

Design Manual (DM) NAVFAC (Naval Facilities Command) NAVFAC DM 2.08, Blast Resistant Structures, December 1986. — http://www.wbdg.org/ccbref/ccbdoc.php?category=nav&docid=46&r ef=1

UG-2030-SHR, Security Glazing Applications, May 1998, distributed June 25, 1998 [For Official Use Only]. Requests for publication can be made to Naval Facilities Engineering Service Center, Security Engineering Division (ESC66)

UG-2031-SHR, Protection Against Terrorist Vehicle Bombs, May 1998, distributed June 25, 1998 [For Official Use Only]. Requests for publication can be made to Naval Facilities Engineering Service Center, 68.Security Engineering Division (ESC66) Федеральный закон Российской Федерации от 6 марта 2006 г. N 35-ФЗ "О противодействии терроризму".

Федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-ФЗ "О безопасности".

Федеральный закон Российской Федерации от 30 декабря 2009 г. N 384-ФЗ "Технический регламент о безопасности зданий и сооружений".

Namiot D., Sneps-Sneppe M. On the domestic standards for Smart Cities //International Journal of Open Information Technologies. -2016. - Т. 4. - №. 7. - С. 32-37.

Куприяновский В. П. и др. Экономика инноваций цифровой железной дороги. Опыт Великобритании //International Journal of Open Information Technologies. - 2017. - Т. 5. - N°. 3. Куприяновский В. П. и др. Новая парадигма цифровой железной дороги-стандартизация жизненного цикла активов //International Journal of Open Information Technologies. - 2017. - Т. 5. - №. 2. Куприяновский В. П. и др. Information technology in the university system, science and innovation of the digital economy on the example of the UK //International Journal of Open Information Technologies.

- 2016. - Т. 4. - №. 4. - С. 30-39.

Куприяновский В.П. и др. ПРАВИТЕЛЬСТВО, ПРОМЫШЛЕННОСТЬ, ЛОГИСТИКА, ИННОВАЦИИ И ИНТЕЛЛЕКТУАЛЬНАЯ МОБИЛЬНОСТЬ В ЦИФРОВОЙ ЭКОНОМИКЕ // Современные информационные технологии и ИТ-образование, № 1, Том 13, 2017, C. 58-80 Куприяновский и др. ГИГАБИТНОЕ ОБЩЕСТВО И ИННОВАЦИИ В ЦИФРОВОЙ ЭКОНОМИКЕ //Современные информационные технологии и ИТ-образование, № 1, Том 13, 2017 С. 89-115

Синягов С. А. и др. Строительство и инженерия на основе стандартов BIM как основа трансформаций инфраструктур в цифровой экономике //International Journal of Open Information Technologies. - 2017. - Т. 5. - №. 5.

В.П.Куприяновский и др. Цифровая совместная экономика: технологии, платформы и библиотеки в промышленности, строительстве, транспорте и логистике // International Journal of Open Information Technologies.^^.-^ - №. 6. Куприяновский В. П. и др. Принятие решений в цифровой экономике. Опыт Великобритании //International Journal of Open Information Technologies. - 2017. - Т. 5. - №. 4. Дрожжинов В. И. и др. Стратегический подход к формированию цифрового правительства США //International Journal of Open Information Technologies. - 2017. - Т. 5. - №. 4. Куприяновский В. П. и др. Веб Вещей и Интернет Вещей в цифровой экономике //International Journal of Open Information Technologies. - 2017. - Т. 5. - №. 5.

М.М. Пряников, А.В. Чугунов. Блокчейн как коммуникационная основа формирования цифровой экономики: преимущества и проблемы // International Journal of Open Information Technologies -2017.-Т.5 - №. 6.

Smart cities, infrastructure, and their antiterrorist stability. The experience of integrating the US anti-terrorism standards and creating software for digital security

Igor Sokolov, Vasily Kupriyanovsky, Sergey Sinyagov, Alexey Andreev, Dmitry Namiot, Petr Bubnov, Andrey Dobrynin, Pavel Kupriyanovsky

Abstract — The article deals with issues related to security in the Smart City. Using the example of national programs in the United States, the issues of protecting infrastructure, personnel, and physical assets according to certain methods and standards are considered. The country has developed software, information tools, and methodologies for assessing vulnerabilities and viability, designed to identify the vulnerabilities of real estate and provide advice on reducing the risk of harm and minimizing the consequences of natural disasters and terrorist attacks. From the point of view of information technologies, geographic information systems are used in this process as a base for evaluation tools and as an enduser interface in software for obtaining processed data from information modeling, asset management, and other sources.

Keywords - Smart Cities, Security.

i Надоели баннеры? Вы всегда можете отключить рекламу.