(вне периода ледостава) учебные тревоги, с закрыванием всех отверстий КЗС в условиях, максимально приближенных к форс-мажорным
Возможно, что отказы, зафиксированные при учебных тревогах, подскажут решения и по повышению надежности судопропускных затворов.
Расчеты надежности технических систем предполагают многократные умножения надеж-ностей элементов, а потому незначительные изменения исходных данных имеют непропорциональное по размеру влияние на результат.
Чем выше системный уровень элемента системы, для которого имеются данные о реальной надежности по результатам испытаний, тем меньше возможность ошибок и умышленных
искажений при расчетах надежности технической системы, в которых эти данные используются.
Выполнен расчет надежности Комплекса защитных сооружений Санкт-Петербурга. При этом использованы данные об отказах затворов Лондонского КЗС. Надежность КЗС Санкт-Петербурга оказалась существенно меньше. При этом стала очевидной решающая роль количества отверстий в дамбах двух КЗС — в них имеется соответственно 10 и 66 отверстий.
Однако, система затворов КЗС Санкт-Петербурга может быть доработана. Достаточно на каждое из водопропускных отверстий установить дублирующий затвор с независимым приводом, и надежность КЗС повысится до приемлемого уровня.
СПИСОК ЛИТЕРАТУРЫ
1. К дню рождения академика Б.Е. Чертока [Текст] // Сайт Федерального космического агентства (Роскосмос) «Новости» 01.03.2009.— Режим доступа: http://www.federalspace.ru>?id = 2&nid = 5550, свобод-ный.—Загл. с экрана.
2. Селезнев, С.В. Поверхностные затворы больших пролетов судопропускных сооружений, шлюзов и доков. [Текст] / С.В. Селезнев, Г.П. Лохматиков— СПб.: Энергоатомиздат, 1995.— 695 с.
3. Вентцель, Е.С. Теория вероятностей [Текст]: Учеб. для вузов / Е.С. Венцель.—10-е изд. стер. М.: Высш. шк., 2006.
4. Ащеулов, А.В. Оценка функциональной надежности объемных гидроприводов механизмов подъемных сооружений методом деревьев отказов [Текст] / А.В. Ащеулов, Д.В. Стефанишин // Известия ТулГУ. Сер. Подъемно-транспортные механизмы и оборудование.— Вып. 7.— Тула: Изд-во ТулГУ, 2006.— С. 275-281.
5. Василевский, А.Г. Методы оценки надежности затворов гидротехнических сооружений (системный анализ) [Текст] / А.Г. Василевский, В.Б. Штильман, С.Г. Шульман.— СПб.: Изд-во ОАО ВНИИГ им. Б.Е. Веденеева, 2010. — 530 с.
УДК 621.039:621.311
А.Ю.Туманов
АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКА И БЕЗОПАСНОСТИ ОБЪЕКТОВ ЭНЕРГЕТИКИ ДЛЯ ПРОГНОЗИРОВАНИЯ И ПРЕДОТВРАЩЕНИЯ РАЗВИТИЯ АВАРИЙ
При проведении прогнозирования для обеспечения безопасности эксперт, основываясь на собственном опыте, качественно оценивает факторы риска и тяжесть последствий от реализованного неблагоприятного события. В ситуациях с частичной неопределенностью очень важно
количественно оценить величину ущерба и тяжесть последствий чрезвычайной ситуации (ЧС). Между тем универсальных методов количественной оценки риска пока не существует. Одна из наиболее важных проблем при обеспечении безопасности объектов — получение ко-
личественной оценки риска, т. е. характеристик, параметров состояния и степени возможности наступления предполагаемых неблагоприятных событий и их последствий на сложном опасном объекте энергетики. Сложность оценки состояния опасных объектов обусловлена большим количеством причин (факторов), различных для каждого объекта, и большой изменчивостью проявлений последствия чрезвычайных ситуаций. На практике состояние опасных объектов определяется качественно. При этом используются один-два, реже — пять-десять факторов риска, значения которых наиболее явно и ясно отражают наступление неблагоприятного события (пожар, взрыв, опасное природное явление), в то время как менее значимые причины не учитываются. Поэтому один из путей повышения эффективности оценки риска наступления ЧС связан с применением математических методов обработки данных и разработкой проблемно ориентированных систем анализа информации. Это позволит более точно оценивать степень тяжести предаварийного состояния опасного объекта при определенном внешнем воздействии или внутренних флуктуациях и своевременно проводить мероприятия по предотвращению ЧС. В силу этого актуальна задача разработки и реализации автоматизированной системы количественной оценки интегрального риска опасного объекта.
Исходные данные
Исследования по количественной автоматизированной оценке риска проводились на статистическом материале опасных объектов энергетики (ООЭ) в Санкт-Петербурге. За основу были взяты данные по ТЭЦ—21. Этот выбор обусловлен возможностью получения достоверной информации по данной теплоэлектроцентрали, где кафедрой УЗЧС ФКБ СПБГПУ проводились исследовательские работы в области техносфер-ной безопасности.
Приведем краткую характеристику ТЭЦ— 21 как потенциально опасного объекта энергетики. Северная теплоэлектроцентраль филиала «Невский» ОАО «ТГК—1» (далее ТЭЦ—21) является структурным подразделением филиала «Невский» ОАО «ТГК—1», расположена в северной части Санкт-Петербурга (ж/д платформа «Лав-
рики» Всеволожского района Ленинградской области) на производственной площадке 159 га.
ТЭЦ расположена на равнинной местности. Отметка над уровнем моря — 23—25 м. Почвы в основном торфяные. Как и весь Санкт-Петербургский регион, территория станции находится в зоне с морским климатом, с умеренно теплым, влажным летом и довольной продолжительной зимой.
Средняя годовая температура составляет +4,2 °С, положительная температурой воздуха наблюдается в среднем 222 дня за год. Средняя многолетняя температура января — —18°С, июня — +18°С.
В среднем за год ясных и безоблачных дней — 31, пасмурных — 172, туманных — 57, с переменной облачностью — 105. Среднегодовая норма осадков составляет 650—700 мм.
Преимущественное направление ветра — западное и юго-западное. Наибольшая вероятность ураганных ветров — в весеннее-летний период. Продолжительность снежного покрова составляет 143 дня. Относительная влажность воздуха в среднем за все месяцы года равна 70— 90 %.
В то же время за последние несколько лет неоднократно наблюдались летние периоды с продолжительной солнечной, сухой погодой, которые характеризуются высокой вероятностью возникновения пожаров.
Характер производства — выработка электрической и тепловой энергии.
Количество работающих — 380 чел.
Установленная электрическая мощность — 500 мВт, тепловая — 1188 Гкал/час.
ТЭЦ—21 обеспечивает тепловой энергией промышленные предприятия, жилые и общественные здания северной части Выборгского и Калининского районов Санкт-Петербурга, деревень Новое Девяткино и Медвежий стан Всеволожского района Ленинградской области и завод «Турбоатомгаз».
ТЭЦ—21 передает выработанную электроэнергию в энергосистему ОАО «Ленэнерго».
ТЭЦ занимает здания площадью 17800 м2.
Станция граничит на востоке — с шоссе Санкт-Петербург — Токсово, на западе — с редким лесом, на юге — с заводом «Турбоатомгаз», на севере — с редким лесом.
Общая характеристика коммунальных энергетических сетей станции
Теплосети — сети собственных нужд для отопления зданий и сооружений станции.
Электроснабжение осуществляется через распределительное устройство по сетям собственных нужд.
Основное топливо — природный газ, резервное — мазут.
Мазут доставляется на станцию железнодорожным транспортом и из цистерн через сливную эстакаду подается в мазутные резервуары.
Газоснабжение. Газ поступает на станцию от ГРС «Новосеверная» по двум газопроводам на газораспределительный пункт (ГРП) станции. От ГРП подается к топкам котлов.
Водоснабжение. На ТЭЦ—21 вода (питьевая и техническая) подается от Северной водопроводной станции (СВС) по трем водоводам (два — питьевой воды и один — технической) длиной 22 км. Вода используется для технологических нужд (охлаждение механизмов, приготовление пара, отопление, горячее водоснабжения населения) и бытовых нужд персонала.
Канализация на ТЭЦ—21 подразделяется на промливневую (ПЛК), хозфекальную (ХФК), замазученную (ЗМК). Воды, поступающие в ХФК и ЗМК, очищаются в соответствующих очистных сооружениях, а затем поступают в пром-ливневую канализацию, смешиваются с водой в ПЛК и сбрасываются в реку Охту.
Вторых вводов на станции нет.
Противопожарное оборудование включает:
две автоматические системы пенопожароту-шения — в топливном цехе (для тушения мазутных резервуаров и мазутонасосной) и главном корпусе (для тушения кабельных каналов, маслобаков турбины);
систему автоматического водяного тушения автотрансформаторов на электроподстанции 220 кВ;
автоматическую систему водяного пожаротушения кабельных каналов, маслобаков турбин и охлаждения ферм; противопожарный водопровод с 47 пожарными гидрантами в эксплуатации на блоке 5;
систему водяного пожаротушения с пожарными кранами в главном, инженерно-бытовом корпусах, на складе, мазутонасосной, очистных сооружениях, мастерской;
первичные средства пожаротушения (огнетушители, рукава, стволы) в соответствии с нормами «Правил пожарной безопасности для энергетических предприятий РД-153—34.0—03.201—00 (ВППБ 01-02-95*);
автоматическую систему пожарной сигнализации в главном, инженерно-бытовом корпусах, химводоочистке, котельной низкого давления, гараже, материальном складе.
Защитное сооружение гражданской обороны станции — отдельно стоящее, 2-го класса, вместимостью 300 чел., отвечающее требованиям ИТМ ГО. Обеспечивает укрытие НРС.
Как видно из краткого описания, ТЭЦ-21 с точки зрения системного подхода — это сложная открытая социо-техническая система (СОТС). Она является объектом исследования в рамках задачи предотвращения опасностей и уменьшения риска опасных природных процессов и техногенных катастроф.
Изучаемый мегаобъект — СОТС ТЭЦ-21 — потенциально опасен. Разработан перечень потенциально опасных объектов на ТЭЦ-21. Он включает:
1. Аварийно химические и химически опасные вещества (АХОВ). В частности, на площадке химводоочистки используются в техпроцессе и имеются в запасе аммиачная вода (25 %) — до 5 т, кислота серная (93 %) — до 90 т, гидразинги-драт (15 %) — до 1 т.
2. Пожароопасные объекты:
резервуары № 1 и № 2 для хранения мазута,
надземные металлические по 20000 м3, обвалованные;
мазутонасосная для подачи мазута к топкам котлов;
железнодорожная эстакада для слива мазута из цистерн. Представляет собой забетонированную часть железнодорожного пути, оборудованную лотками для слива мазута из цистерн в приемные емкости (2 шт. по 1500 т) с выступами для исключения пролива мазута на грунт; одновременно может разгружаться 50 цистерн по 60 т с мазутом;
газораспределительный пункт (ГРП) и газопроводы длиной 1,1 км для подачи природного газа к топкам котлов;
маслохозяйство — 4 емкости (по 70 м3) для хранения турбинного масла (до 214 т) и 4 емкости (по 70 м3) для хранения трансформаторного масла (до 210 т);
масляные баки в машинном зале — 5 баков емкостью 26 т каждый, оборудованные системами аварийного слива масла в специальные емкости;
трансформаторы, в которых находится 782 т трансформаторного масла. Места их установки оборудованы железобетонными маслоприем-ными приямками с системой сбора масла в аварийную емкость (одна на два трансформатора);
склад водорода с ресиверами (6 ресиверов по 10 м3; водород находится под давлением 10 кгс/см2). При содержании водорода в воздухе от 3,3 до 81 % возникает зрывоопасная смесь.
На ТЭЦ—21 зарегистрированы в государственном реестре следующие опасные производственные объекты (21.12.2005 г. рег.№ А19— 06219—113—119): площадка главного корпуса; площадка подсобного хозяйства; система газопотребления; топливное хозяйство; пиковые водогрейные котельные; шламонакопитель; участок транспортирования опасных веществ.
В ходе исследования и оценки возможной обстановки на территории ТЭЦ—21 (см. рисунок) в ЧС природного и техногенного характера было выявлено, что могут произойти следующие неблагоприятные события с тяжелыми последствиями:
1. Аварии с АХОВ.
2. Возникновение пожара. Пожар может возникнуть в топливном хозяйстве (на мазутона-сосной, на мазутных баках, на сливной эстакаде при разгрузке мазута из железнодорожных цистерн), на масляных баках главного корпуса, маслохозяйстве, в трансформаторах, т. е. пожары связаны с горением нефтепродуктов. Горение нефтепродуктов может происходить в резервуарах, производственной аппаратуре, а также при разливе на открытых площадках.
3. Взрыв. Он может произойти в системе газоснабжения (газораспределительный пункт, газопроводы), в ресиверах с водородом, в системе водородного охлаждения генераторов. Природный газ — взрывопожароопасное вещество.
4. Стихийные бедствия природного характера. Сейсмические и природно-климатические условия территории определяют ее как зону, устойчивую к природным катаклизмам. В то же время различные аномальные явления природы воз-
можны и могут оказать неблагоприятные воздействия.
5. Радиоактивное загрязнение. Угроза радиоактивного загрязнения может возникнуть в связи с аварией на ЛАЭС.
6. Террористический акт. В результате сложной общественно-политической обстановки существует вероятность осуществления террористических актов разного характера. Наибольшую опасность представляют: подрыв емкости с АХОВ на объекте; использование биологических средств; использование взрывных устройств; захват заложников.
База исходных данных содержит характеристики, параметры и показатели нескольких таких мегаобъектов, как ТЭЦ—21, которые в свою очередь содержат данные нескольких десятков локальных объектов. Каждая запись в базе данных [1] содержит информацию, состоящую из логических блоков, включая качественную информацию о типе объекта, признаках внутренней опасности, границах объекта, общих сведениях, конструктивных особенностях, районе размещения, внешних воздействиях; количественные данные (параметры и показатели).
Таким образом, тяжесть разрушений и последствий после аварии оценивалась по данным предсобытийного состояния опасных объектов энергетики. При такой постановке задача оценка риска наступления ЧС может трактоваться как задача предвидения и прогнозирования состояния. То есть для количественной оценки степени риска возникновения ЧС применимы математические методы диагностики и прогнозирования.
Математические методы диагностики и прогнозирования
Анализ существующих и традиционно применяемых для диагностики и прогнозирования методов показал [2], что субъективно-вероятностные модели оценки риска ООЭ позволяют достаточно адекватно представлять и анализировать систему сложных взаимосвязей причин, приводящих к неблагоприятному событию.
Риск в этом случае численно равен произведению вероятности возникновения неблагоприятного события на причиненный ущерб. Исследования в этой области в основном направлены на достоверное определение прогноз-
~ К пжзтсрёрме Ла&рики
1 АХСВ
1 Ввд КЬл-во
3 Аммиак 5Т
4 Серная ислога 90Т
5 Гццрсопнпрраг Ж
Таблица Условных обозначений
медпункт ^дД штаб ликввд. 43
^Л-Х -мазутогроюд -очагпожара \ - границ а гожара
1 Мазут
2 КЬл-во емкостей Объём
3 г 20.000 м?
1 ИНЖЕНЕРНАЯ КАРТОЧКА СБЪЕКГА
2 Нанмаюванш здания Кшсгрукцга Размеры Прнмечанш
3 ГА§®8 ЩШ1Р1 ЩШжШШШ отдАлёние |©т*льноа отделан ив З^Й ЗШШШ гзыав! Швв Е УГЩЩШ имиетлвврвто
4 квд СтЗЖ-вч «фшй керамзитоЬая ШШ С ШИ здания
5 1Ж Й—этажное. Й'Мбв!'
6 ги йШ шрт ЁМЙКЬГ ШрОчМЬ №1 Я
7 Йшштптча^тдйа В енирпщ Ш Ш Л я
8 МтуттаеоЁнт Йднв'атажнаа
9 ¡§ЯНКЦ§> Паки МетолмчаищВ О'ШлйЬ'и по
1С Зстотфв мфутвел и ВО Между 1 ЩрШШ встает Й ццШЙ£Н 1 под стътз 142 Предудаот^ано пвротушетш
Рис. 1. Возможная обстановка на ТЭЦ—21 при возникновении ЧС
ных величин вероятностей и ущербов для различных сценариев развития аварии на ООЭ.
Основные методы, с помощью которых решают задачу диагностики в вероятностном пространстве причин возникновения риска, опираются на формулу общей вероятности Байеса. Более подробно с этими методами можно познакомиться в [3].
Обзор и анализ автоматизированных систем оценки риска
Автоматизация процессов идентификации и учета значительно повышает эффективность работы управляющего любым технологическим процессом. Говорить же о количественной оценке риска без использования современных информационных технологий просто не имеет смысла. Спектр методик количественного анализа достаточно широк: от PERT-анализа и анализа «что-если» до сложных вычислений Monte Carlo.
Существует большое число программных пакетов, поддерживающих те или иные процессы оценки риска. Однако довольно сложно подобрать систему оценки риска, которая могла бы обеспечить автоматизацию всего процесса оценки риска опасного объекта энергетики, начиная с классификации факторов риска и их идентификации и заканчивая контролем и регулированием параметров оценки.
В качестве основных требований к автоматизированной системе оценки риска ООЭ можно считать:
поддержку всего жизненного цикла существования ООЭ;
поддержку различных методик расчета и моделирования;
графические возможности показа ключевых факторов риска и построение рискограмм вероятностей;
генерация отчетов;
документирование и поддержку базы данных по факторам риска и вероятностям их проявления в ООЭ.
Существует несколько сотен систем, так или иначе реализующих функции оценки (управления) рисками. Некоторые из них представляют собой информационные системы поддержки принятия решений, в которых присутствует модуль оценки риска; другие являются приложениями и дополнениями систем календарного
планирования либо самостоятельными программными продуктами по оценке риска.
Наиболее известными в России стали такие системы оценки риска: @Risk Professional for Project; Dekker TRAKKER; Enterprise project; ER Project 1000; Intelligent Planner; Mesa/Vista Risk Manager; Risk Track; Open Plan, Risk Watch, CRAMM (Великобритания), COBRA (Великобритания), «АванГард» (Россия), ТРИФ (Россия), КОНДОР + (Россия), Project expert (Россия). Эти программные продукты базируются на различных подходах к оценке риска и решению связанных с этим разнообразных задач. Можно выделить следующие подходы разработчиков программных средств оценки риска:
получение оценок рисков только на качественном уровне;
вывод количественных оценок рисков на базе качественных, полученных от экспертов;
получение точных количественных оценок для каждого из факторов риска;
получение оценок с помощью механизма нечеткой логики.
Ценность инструментального средства анализа риска определяется в первую очередь той методикой и математической моделью, которая положена в его основу.
Наибольшее распространение получила методика, использующая «матрицы риска». Это достаточно простая методика анализа риска. В процессе оценки экспертами определяются вероятность возникновения риска и размер связанных с ним потерь (стоимость риска). Причем оценивание производится по шкале, имеющей три градации — «высокую», «среднюю», «низкую». На базе оценок для отдельных рисков выставляется оценка системе в целом (в виде клетки в такой же матрице), а сами риски ранжируются. Данная методика позволяет быстро и корректно произвести оценку. Но, к сожалению, дать интерпретацию полученных результатов не всегда возможно.
Разработан также механизм получения оценок рисков на основе нечеткой логики, который позволяет заменить приближенные табличные методы грубой оценки рисков современным математическим методом, адекватным рассматриваемой задаче.
Механизм оценивания рисков на основе нечеткой логики, по существу, является эксперт-
ной системой, в которой базу знаний составляют правила, отражающие логику взаимосвязи входных величин и риска. В простейшем случае это «табличная» логика, в общем случае более сложная, отражающая реальные взаимосвязи, которые могут быть формализованы с помощью продукционных правил вида «Если ... , то ...».
Кроме того, механизм нечеткой логики требует формирования оценок ключевых параметров и представления их в виде нечетких переменных. При этом необходимо учитывать множество источников информации и качество самой информации. В целом это достаточно сложная задача. Однако в каждом конкретном случае могут быть найдены и формально обоснованы ее решения.
Кратко остановимся на анализе ряда программных продуктов, применяемых для оценки риска в области информационной безопасности.
Программное обеспечение RiskWatch является мощным средством анализа и управления рисками, ориентированным прежде всего на точную количественную оценку соотношения потерь от угроз безопасности и затрат на создание системы защиты. В основу продукта RiskWatch положена методика анализа рисков, которая состоит из четырех этапов:
первый этап предполагает определение предмета исследования. Здесь описываются такие параметры, как тип организации, состав исследуемой системы, базовые требования в области безопасности;
второй этап включает ввод данных, характеризующих основные параметры системы. При этом подробно описываются ресурсы, потери и классы инцидентов. Последние выводятся путем сопоставления категории потерь и категории ресурсов. Кроме того, задаются частота возникновения каждой из выделенных угроз, степень уязвимости и ценность ресурсов. Все это используется в дальнейшем для расчета эффекта от внедрения средств защиты;
третий этап включает количественную оценку. Рассчитывается профиль риска и выбираются меры обеспечения безопасности. Фактически риск оценивается с помощью математического ожидания потерь за год. Эффект от внедрения средств защиты количественно описывается с помощью показателя ROI (Return on Investment — отдача от инвестиций), который показывает от-
дачу от сделанных инвестиций за определенный период времени;
четвертый этап сводится к генерации отчетов.
CRAMM — инструментальное средство, реализующее методику, которая была разработана компанией BIS Applied Systems Limited no заказу британского правительства. Метод CRAMM позволяет производить анализ риска. Данная методика опирается на оценки качественного характера, получаемые от экспертов, но на их базе строит уже количественную оценку. Метод — универсальный и подходит для больших и для мелких организаций как государственного, так и коммерческого сектора. CRAMM предполагает разделение всей процедуры на три последовательных этапа.
Задача первого этапа заключается в определении достаточности для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимости проведения более детального анализа.
На втором этапе производится идентификация риска и оценивается его величина.
На третьем этапе решается вопрос о выборе адекватных контрмер. Для каждого этапа определяются набор исходных данных, последовательность мероприятий, анкеты для проведения интервью, списки проверки и набор отчетных документов.
Достоинство метода CRAMM — хорошо структурированный и широко опробованный метод анализа риска.
К недостаткам метода CRAMM можно отнести следующее: для его использования требуется высококвалифицированный аудитор; аудит по данному методу — процесс достаточно трудоемкий и может потребовать месяцы непрерывной работы; генерирует большое количество бумажной документации, которая не всегда оказывается полезной на практике; невозможно внести дополнения в базу знаний CRAMM, что вызывает определенные трудности при адаптации этого метода к потребностям конкретной организации.
Система COBRA — средство анализа риска, реализующее методы количественной оценки риска. В нее заложены принцип построения экспертных систем, обширная база знаний по угро-
зам и уязвимостям, большое количество вопросников, с успехом применяющихся на практике.
Программный продукт КОНДОР+ позволяет специалистам (ИТ-менеджеры, инженеры по безопасности) проверить безопасность компании и оценить риск. КОНДОР+ включает в себя более 200 вопросов, ответив на которые специалист получает подробный отчет о состоянии безопасности и риска, а также модуль оценки уровня риска. В отчете отражаются все положения политики безопасности, которые соответствуют или не соответствуют стандарту, а также существующий уровень риска невыполнения требований политики безопасности в соответствии со стандартом. Все варианты отчетов для большей наглядности сопровождаются диаграммами. КОНДОР+ дает возможность специалисту отслеживать вносимые на основе выданных рекомендаций изменения в политику безопасности, постепенно приводя ее в полное соответствие с требованиями стандарта. Данная система реализует метод качественной оценки рисков по трехуровневой шкале рисков: высокий, средний, низкий.
Продукт ГРИФ — это программный комплекс анализа и контроля риска информационных систем компаний. В нем разработан алгоритм, учитывающий более 100 параметров. Здесь максимально простое в использовании программное решение, основная задача которого — дать возможность управляющему самостоятельно (без привлечения сторонних экспертов) оценить уровень риска в информационной системе и эффективность существующей практики по обеспечению безопасности компании. Данный комплекс оценивает риск по различным информационным ресурсам, подсчитывает суммарный риск по ресурсам компании, а также ведет подсчет потенциального ущерба и выдает недостатки существующей политики безопасности.
В основе продукта ГРИФ — методика анализа риска, которая состоит из пяти этапов:
на первом определяется полный список информационных ресурсов, представляющих ценность в исследуемой автоматизированной системе; эти риски объединяются в сетевые группы;
на втором осуществляется ввод в систему всех видов информации, представляющей ценность для информационной системы. Введенные группы ценной информации должны быть
размещены пользователем на указанных на предыдущем этапе объектах хранения информации (серверы, рабочие станции и т. д.). Указывается ущерб по каждой группе ценной информации, расположенной на соответствующих ресурсах, по всем видам угроз (конфиденциальность, целостность, отказ обслуживания);
на третьем этапе вначале происходит определение всех видов пользовательских групп, затем — то, к каким группам информации на ресурсах имеет доступ каждая из групп пользователей. В заключение определяются виды (локальный и удаленный) и права (чтение, запись, удаление) доступа пользователей ко всем ресурсам, содержащим ценную информацию;
на четвертом этапе указывается, какими средствами защищены ценная информация на ресурсах и рабочие места групп пользователей. Вводится информация о затратах на приобретение всех применяющихся средств защиты информации и ежегодных затратах на их техническую поддержку, а также на сопровождение системы информационной безопасности;
на завершающем этапе необходимо ответить на список вопросов по реализованной системе, что позволяет оценить реальный уровень защищенности системы и детализировать оценку риска. Этот этап необходим для получения достоверных оценок существующего в системе риска.
Отчетная система программного комплекса ГРИФ содержит три части: «Информационный риск ресурсов», «Соотношение ущерба и риска», «Общий вывод о существующих рисках информационной системы».
Комплексная экспертная система управления информационной безопасностью «АванГард» — это программный продукт, предназначенный для решения задач управления безопасностью в больших территориально-распределенных автоматизированных информационных системах и призванный облегчать задачи контроля за центральными структурами обеспечения информационной безопасности на местах. Данный комплекс — один из инструментов анализа и контроля риска.
Основные возможности комплекса: гибкая система ввода и редактирования модели предприятия; возможность построения модели риска; система оценки и сравнения рисков; оценка мер
противодействия; построение вариантов комплексов мер защиты и оценка остаточного риска.
Несмотря на многочисленность рассмотренных программных средств, применение их для оценки риска ООЭ ограничено из-за невозможности адекватного детализированного описания в них предметной области и неразработанности достоверных методов оценки риска ООЭ в условиях частичной определенности.
Особенности оценки риска опасных объектов энергетики
Имеющиеся программные средства по оценке риска дают оценку, не учитывающую основные особенности ООЭ — колебания риска на различных этапах его жизненного цикла, существенное влияние социофактора на протекание процессов в ООЭ, сложность ООЭ как открытой социо-технической системы.
Рассмотрим жизненный цикл ООЭ. Предварительно можно выделить следующие этапы:
производственный, включающий окончательную сборку, комплектование, испытание, проверку, транспортирование и хранение;
эксплуатацию, транспортирование, хранение, техническое обслуживание, подготовку к применению;
снятие с эксплуатации и ликвидацию (включая техническое обслуживание, хранение, транспортирование, разборку).
Назначение, функции, состав и структура автоматизированной системы оценки риска
АСОР предназначена для обеспечения эффективного функционирования объекта оценки путем автоматизированного выполнения заданных функций. Степень автоматизации функций оценки определяется производственной необходимостью и возможностями формализации процесса управления.
Функции АСОР устанавливают в техническом задании на ее создание исходя из целей управления, заданных ресурсов для их достижения и ожидаемого эффекта от автоматизации. Необходимый набор элементов выбирают в зависимости от вида конкретной АСОР.
В состав АСОР входят следующие виды обеспечений:
информационное — классификаторы технико-экономической информации, нормативно-
справочная информация, форма представления и организация данных в системе, в том числе формы документов, массивов и логические интерфейсы (протоколы обмена данными);
программное — программы, необходимые для реализации всех функций АСОР в объеме, предусмотренном техническим заданием;
техническое — технические средства, необходимые для реализаций функций АСОР — средства получения, ввода, подготовки, обработки, хранения (накопления), регистрации, вывода, отображения, использования, передачи информации и средства реализации управляющих воздействий;
организационное — документы, определяющие функции подразделений управления, действия и взаимодействие персонала АСОР;
метрологическое — метрологические средства и инструкции по их применению;
правовое — нормативные документы, определяющие правовой статус АСОР и персонала, правила функционирования АСОР и нормативы на автоматически формируемые документы, в том числе на машинных носителях информации;
лингвистическое — языки описания и манипулирования данными.
В процессе создания АСОР используют также математическое обеспечение, в состав которого входят методы решения задач управления, модели и алгоритмы. В функционирующей системе математическое обеспечение реализовано в составе программного обеспечения.
Структуры АСОР характеризуют внутреннее строение системы и описывают устойчивые связи между ее элементами. При описании АСОР пользуются структуры следующих видов, которые отличаются типами элементов и связями между ними:
функциональная (элементы — функции, задачи, операции; связи — информационные);
техническая (элементы — устройства ввода, хранения, обработки информации и другие; связи — линии связи между устройствами);
организационная (элементы — коллективы людей и отдельные исполнители; связи — информационные, соподчинения и взаимодействия);
алгоритмическая (элементы — алгоритмы; связи — информационные);
программная (элементы — программные модули; связи — информационные и управляющие);
информационная (элементы — формы существования и представления информации в системе (файлы, таблицы, массивы, базы данных и т. п.); связи — операции преобразования информации).
Все изложенное позволяет говорить о необходимости разработки и постоянного совершенствования автоматизированной системы оценки риска, удовлетворяющей всем требова-
ниям и особенностям ООЭ. В одной даже очень подробной, статье невозможно дать всеобъемлющее описание создаваемой АСОР опасных объектов энергетики. Исследования продолжаются в лаборатории имитационного моделирования опасных процессов в чрезвычайных ситуациях кафедры УЗЧС ФКБ СПбГПУ в ходе отладки алгоритмов и вычислительных экспериментов исследовательского прототипа АСОР ООЭ при выполнении четвертого этапа НИР по теме «Научные основы прогнозирования опасностей, снижения риска и уменьшения последствий природных и техногенных катастроф».
СПИСОК ЛИТЕРАТУРЫ
1. Концептуальные модели базы данных опасных объектов, источников опасности и факторов риска информационно-управленческой системы прогнозирования техногенных и природных катастроф в энергетике [Текст] // Высокие интеллектуальные технологии и инновации в национальных исследовательских университетах: матер. междунар. конф. 17-18 февраля 2011 года.— СПб, Т. 3 — СПб.: Изд-во Политехн. ун-та, 2011.— С. 139-146.
2. Туманов, А.Ю. Экономика и финансовое обеспечение инновационной деятельности. Количественная оценка риска инновационного проекта [Текст]: Учеб. пособие / А.Ю. Туманов.— СПб.: Изд-во Политехн. ун-та, 2008.— 195 с.
3. Туманов, А.Ю. Автоматизированная система количественной оценки риска инновационного проекта [Текст]: Автореф. дис. ... канд. техн. наук [Текст]
/ А.Ю. Туманов // СПбГПУ.— СПб., 2006.— 25 с.
4. Туманов, А.Ю. Техногенные факторы воздействия и требования к защите энергетических народнохозяйственных объектов / А.Ю. Туманов, В.В. До-маков, В.Г. Кондратьев // Научно-технические ведомости СПбГПУ Сер.: Наука и образование.— 2011.— № 4(110).— С. 245-250.
5. Туманов, А.Ю. Модели и алгоритмы для прогнозирования опасностей объектов техносферы и защиты от угроз в энергетике [Текст] / А.Ю. Туманов // Научно-технические ведомости СПбГПУ. Сер.: Наука и образование.— 2011.— № 4(135). С. 263-272.
6. Туманов, А.Ю. Обоснование адекватности математической модели оценки риска социо-технических систем [Текст] / А.Ю. Туманов // Научно-технические ведомости СПбГПУ.— Сер.: Инноватика.— 2008.— №3 (56).— С. 66-75.
УДК 621.039.566
В.И. Гуменюк ,Б.С. Доброборский, М.Е. Федосовский
О ПРОБЛЕМЕ КОЛИЧЕСТВЕННОГО УЧЕТА ЧЕЛОВЕЧЕСКОГО ФАКТОРА ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ НА ОБЪЕКТАХ ЭНЕРГЕТИКИ
Управление энергетическими объектами представляет собой исключительно сложный и ответственный процесс. Особенно сложно управлять этим процессом при различных чрезвычайных ситуациях. В таких случаях для обеспечения безопасности и надежности функционирования энергосистемы необходимы исключительно согласованные действия
технологической и противоаварийной автоматики и оперативно-диспетчерского управления.
Для этого в Российской Федерации был разработан ряд законов и нормативных документов, в частности Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулировании», от 26.03.2003 № 35-ФЗ «Об электроэнергетике», Постановление Правительства РФ от 27.12.2004