На главную

Статьи, публикации, архив номеров  

«     2018     2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  |   2009  |   2008  |   »
«     Январь  |   Февраль  |   Март  |   Апрель  |   Май  |   Июнь  |   Июль  |   Август  |   Сентябрь  |   Октябрь  |   Ноябрь  |   Декабрь     »

Безопасность

01.02.2015 Компьютерное моделирование в процессе оценки эффективности системы физической защиты

 

Компьютерное моделирование в процессе оценки эффективности системы физической защиты

 

Работа по сбору исходных данных и производству расчетов эффективности системы физической защиты (СФЗ) и уязвимости объектов использования атомной энергии требует значительных трудозатрат.

Применение компьютерного моделирования в процессе оценки эффективности СФЗ позволяет уменьшить объемы работы для аналитика и свести к минимуму вероятность ошибок. Конечным результатом анализа должна стать количественная характеристика эффективности, имеющая вероятностную природу, то есть уязвимость.

Такой анализ в случае его проведения должен не только дать количественную оценку уязвимости, но и помочь выявить все слабые места системы защиты.

 

This article provides an overview of software systems intended for system analysis and mathematical modeling of emergencies. The process of building physical protection systems and determination of vulnerabilities are considered in this article.

 

По сути, оценка уязвимости является задачей вероятностного анализа и может быть решена известными способами [1].

Общее время задержки Tmin рассчитывается по формуле:

 

 

где m – общее число элементов системы защиты по маршруту нарушителя;

k – точка, когда Tmin начинает превышать Tg;

Tg – время выдвижения резервной группы караула.

Суммарная вероятность обнаружения определяется следующим образом:

 

 

где k – точка, когда Tmin начинает превышать Tg;

i – элемент выявления;

Pi – вероятность выявления датчика обнаружения;

(1 – Pi) – вероятность необнаружения.

Старейшим программным продуктом, применяемым для этих целей, является EASI (Estimate of Adversary Sequence Interruption). Это простой и удобный в использовании метод оценки эффективности СФЗ на заданном маршруте при определенных угрозах и состояниях системы физической защиты. Данная модель рассчитывает вероятность прерывания на основании анализа взаимодействия выявления, задержки, передачи информации и реагирования.

В модели используются значения параметров обнаружения, задержки, развертывания сил ответного реагирования и установления связи, с помощью которых рассчитывается результат – вероятность перехвата (прерывания последовательности действий) на данном маршруте.

Исходные данные модели EASI:

• значение Pi для каждого датчика на маршруте;

• вероятности установления аварийной связи с охраной;

• значение времени задержки для каждого Ti и среднее квадратическое отклонение для каждого из этих значений;

• значение времени развертывания сил реагирования Tg и среднее квадратическое отклонение для этого значения.

Результатами расчета по заданным исходным данным (рис. 1) являются значения вероятности перехвата или вероятности прерывания последовательности действий диверсантов до совершения ими несанкционированных действий.

 

 

Другой инструмент – расчет времени задержки, а затем выставление вероятностей.

Модель EASI может использоваться для анализа уязвимости объекта, но она не позволяет анализировать вероятность нейтрализации нарушителей.

При принятии технических решений, влияющих на функционирование СФЗ, необходимо учитывать важнейшую характеристику внешней среды – неопределенность, то есть отсутствие, неполноту, недостаточность информации о нарушителе, процессе, явлении, или же неуверенность в достоверности информации. В сфере обеспечения безопасности имеется множество источников возникновения неопределенности для систем самого различного уровня сложности и масштабов.

Неопределенность обусловливает появление ситуаций, не имеющих однозначного исхода (решения). Среди тех из них, с которыми в процессе служебно-боевой деятельности сталкиваются службы безопасности и штаб воинской части, осуществляющей охрану объектов использования атомной энергии, особое место занимают ситуации риска, которым сопутствуют необходимость выбора альтернативы и возможность оценить вероятность осуществления выбираемых альтернатив.

Существуют различные виды неопределенности:

• количественная, обусловленная значительным числом объектов или элементов в ситуации;

• информационная, вызванная недостатком информации или ее неточностью по техническим, социальным и другим причинам;

• стоимостная – из-за слишком дорогой или недоступной платы за определенность;

• профессиональная – как следствие недостаточного профессионализма персонала (не учитывается, например, требуемое количество влияющих факторов);

• ограничительная, которая вызвана ограничениями в ситуации принятия решений, например ограничения по времени и др.

Для анализа всех возможных маршрутов диверсантов и определения наиболее уязвимых маршрутов требуются более сложные модели и программы.

Модель SAVI (System Analysis of Vulne-

rability to Intrusion) позволяет определить наиболее уязвимый маршрут на диаграмме последовательности действий (ДПД) диверсантов. Анализ с помощью модели начинается с идентификации цели диверсантов и построения соответствующей логической ДПД с учетом индивидуальных характеристик объекта. Необходимо определить значение времени развертывания сил охраны, значение вероятности обнаружения и время задержки для каждого элемента защиты указанной на схеме последовательности действия диверсантов. Вся эта информация используется в качестве исходных данных для работы программы [2].

Программа рассчитывает 10 наиболее уязвимых маршрутов в порядке, соответствующем степени их уязвимости. Результаты могут быть также представлены в виде графиков и карты маршрутов.

Применяемый в модели SAVI алгоритм вычисления вероятности перехвата реализуется при двух достаточно консервативных допущениях:

• диверсантам известны характеристики системы защиты;

• диверсанты используют оптимальные стратегии проникновения.

Пример построения ДПД диверсантов и схема объекта приведены на рис. 2.

 

 

Осознанный выбор решения по задержке и нейтрализации нарушителей должен производиться на основе сравнения результатов оценки альтернатив. Поэтому ставится задача получить для каждой альтернативы значения результатов, характеризующих интенсивность существенных свойств исходов операции, планируемой к проведению в заданных условиях.

Этапами оценки уязвимости в программе SAVI являются:

• идентификация целей нарушителей;

• построение ДПД с учетом характеристик объекта;

• определение значений времени задержки и вероятности обнаружения;

• определение характера угрозы и уровня оснащения нарушителей;

• описание методов проникновения, используемых нарушителями;

• определение стратегии сил реагирования;

• определение времени, необходимого силам реагирования для пресечения действий нарушителей;

• анализ (запуск программы SAVI);

• многократное выполнение процедуры анализа чувствительности системы защиты к изменению параметров или усовершенствованиям системы физической защиты.

Результаты могут быть представлены в виде схем чувствительности – наихудшее значение суммарной вероятности обнаружения Pi в зависимости от времени, необходимого силам реагирования Tg, а также схем уязвимости – Pi и время, остающееся после прерывания для наиболее уязвимых маршрутов при заданном значении Tg.

SAVI также дает возможность получить текстовый файл в PDF-формате для дальнейшей оценки и анализа СФЗ. Он включает схемы уязвимости и чувствительности, диагностические данные относительно уязвимости выбранного маршрута, описание выбранного маршрута от границ объекта до цели и назад (если указана стратегия задержки нарушителя). Для каждой точки маршрута указываются методы выявления и способы их преодоления (указываются потенциально эффективные, но неиспользованные средства выявления).

Наиболее мощной компьютерной программой, позволяющей проводить глобальный анализ системы физической защиты объекта, является ASSESS (Analytic System and Software for Evaluating Safeguards and Security) – аналитическая система и программное обеспечение для оценки эффективности систем защиты и обеспечения безопасности. Программа позволяет рассматривать внешних и внутренних нарушителей и моделировать угрозу от их сговора. Модуль, который анализирует угрозу со стороны внешних нарушителей, разработан в рамках методики SAVI. Модуль ЕТ позволяет находить наиболее уязвимый сценарий для внутреннего нарушителя. Модуль BATLE разработан для оценки результата перехвата и схватки сил реагирования и нарушителей.

Однако в ходе применения программы ASSESS российскими ядерно опасными объектами (ЯОО) и с приобретением практического опыта работы был выявлен ряд недостатков этой программы, ограничивающих возможности ее применения на российских ЯОО [3].

В России ГУП «Элерон» была разработана компьютерная модель «Вега», позволяющая оценивать уязвимость СФЗ объекта, используя методику цепей Маркова. В основу программного комплекса положен анализ по принципу «событие – время». При оценке рассматриваются все возможные маршруты нарушителя.

Под сценарием действий рассматривается последовательность преодоления правонарушителем физических барьеров, а также способ их преодоления. Каждый способ характеризуется вероятностью обнаружения во время преодоления и после него. Комплекс предназначен для оценки эффективности СФЗ стационарных объектов [4].

Программный комплекс объединяет в себе ряд программ-модулей:

• модуль описания объекта (рис. 3);

 

 

• расчетный модуль;

• модуль формирования отчета;

• автоматизированные базы данных по средствам обнаружения, физическим барьерам, моделям нарушителей.

В отличие от программы ASSESS файл описания объекта программы «Вега» описывает все цели нарушителя, находящиеся на объекте.

Описание структуры и состава СФЗ объекта осуществляется при помощи «зон», «секций» и «переходов». Программа имеет базы данных по физическим барьерам (ФБ) и средствам обнаружения (СО), при необходимости есть возможность удалять и добавлять новые ФБ и СО. Пользователь также имеет возможность самостоятельно изменять тот или иной параметр, заложенный в базу данных.

После завершения описания хотя бы одной цели объекта можно приступать к проведению оценки эффективности СФЗ. Для этого необходимо выбрать опцию «расчетный модуль».

На рис. 4 представлен пример главного рабочего экрана расчетного модуля.

 

 

После задания модели нарушителя можно приступать к расчетам. Программный модуль позволяет проводить оценку эффективности СФЗ для конкретной цели нарушителя; группы целей, относящихся к одной категории важности; объекта в целом.

Результатом оценки эффективности является вероятность пресечения нарушителя силами реагирования, рассчитанная для наихудшей с точки зрения охраны ситуации. При этом расчетный модуль отражает критический маршрут нарушителя, которому соответствует оценка.

Отличительной особенностью программы является оценка эффективности при внутренней угрозе, где оцениваются:

• вероятность обнаружения внутреннего нарушителя при попытке вноса им в разрешенную зону или секцию запрещенных материалов и предметов, используя каналы легального прохода;

• вероятность пресечения силовых действий внутреннего нарушителя в зависимости от его оснащения;

• итоговый показатель эффективности при внутренней угрозе для каждого типа нарушителя с учетом комбинации скрытных и силовых действий в зависимости от его оснащения.

Программный комплекс «СПРУТ» разработан в Центре анализа уязвимости ЗАО «НПП «ИСТА-Системс» (г. Санкт-Петербург) [5].

Здесь, как и в предыдущей программе, может моделироваться боевое столкновение нарушителей с силами охраны. Программа обладает наглядным и понятным интерфейсом, а результаты анализа представлены в виде графика (рис. 5).

 

 

Программный комплекс «Полигон» предназначен для моделирования локальных боевых столкновений в системе «охрана – нарушитель» при автомобильных и железнодорожных перевозках специальных грузов. Она позволяет моделировать боевые столкновения малых подразделений и групп с учетом видов и характеристик транспортных средств, численности и тактики действий противоборствующих сторон, вооружения и оснащения сторон, природных условий (рельеф местности, растительность и т. д.).

При проведении моделирования каждая из сторон имеет свой компьютер. На экране монитора отображается только та информация, которая доступна данной стороне (например, с учетом условий видимости). Есть также компьютер администратора (посредника). Компьютеры объединены в локальную сеть. Все рутинные операции автоматизированы (рис. 6).

 

 

Моделирование проводится в пошаговом режиме. Сторона, которой предоставлен ход, в течение отведенного времени принимает решение о своих действиях (движение транспортных средств, личного состава, огонь из различных видов оружия и т. д.). Сеанс моделирования оканчивается победой одной из сторон (или в соответствии с заранее определенными условиями). Сеансы проводятся многократно, что позволяет выявить тенденцию в победе той или иной стороны. Если преимущественно побеждают нападающие (террористы), то далее определяется важный параметр – время боя, к которому добавляется время преодоления нарушителем физических барьеров и время других действий нарушителя, необходимых для захвата ядерных материалов (ЯМ). Сравнение этого суммарного времени со временем прибытия сил реагирования (усиления) внутренних войск МВД позволяет сделать вывод об эффективности физической защиты ЯМ: успевают они пресечь действия нарушителей или нет.

В программе используются достоверные исходные данные по стрелковому оружию и физическим барьерам.

Особенности ПО «Полигон»:

• применение вероятностной модели огня из различных типов стрелкового оружия с учетом влияния характеристик стрелка и цели, а также топологии местности;

• полная автоматизация процессов определения взаимной видимости и возможностей перемещения боевых единиц (автотранспорта, людей);

• ведение протоколов моделирования, позволяющих производить ретроспективный просмотр боестолкновения;

• наличие 3D-редактора местности;

• открытая архитектура ПО «Полигон», позволяющая вносить в программу необходимые изменения.

Сегодня при создании систем физической защиты применяются самые передовые технологии, в том числе в области системного анализа и математического моделирования развития чрезвычайной ситуации. Представленный обзор программного обеспечения предопределяет два возможных направления деятельности специалистов, участвующих в обеспечении комплексной безопасности функционирования Белорусской АЭС. Первое – изучение, выбор и использование наиболее оптимального из представленных программных продуктов в практической деятельности по оценке уязвимости СФЗ. Второе направление – разработка отечественных алгоритмов и программ системного анализа и оценки эффективности системы физической защиты.

Программные продукты для моделирования локальных боевых столкновений, вероятных при транспортировке ядерных материалов, отработавших ядерных материалов, эксплуатационных радиоактивных отходов, могут быть использованы в служебно-боевой деятельности внутренних войск МВД Республики Беларусь.

 

Анатолий КУЗЬМИЦКИЙ,
преподаватель кафедры специальных и инженерно-технических дисциплин УО «Военная академия Республики Беларусь»

 

(Статья поступила в редакцию 23.01.2015 г.)

 

Литература

 

1. Гарсиа М. Проектирование и оценка систем физической защиты / Пер. с англ. – М.: Мир: ООО «Издательство АСТ», 2002. – 386.

2. Бондарев П. В., Измайлов А. В., Погожин Н. С., Толстой А. И. Физическая защита ядерных объектов. Учебник для высших учебных заведений / Под ред. Н. С. Погожина. – М., 2004. – 459 с.

3. Бояринцев А. В., Бражник А. Н., Зуев А. Г. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов. – СПб: ЗАО «НПП «ИСТА-Системс», 2006. – 252 с.

4. Программный комплекс «ВЕГА 2» / ФГУП СНПО «Элерон». – Http://www.eleron.ru/vega2.html.

5. Волков И. А., Гаевский Д. А., Зуев А. Г., Перцев С. Ф. Новая программа анализа уязвимости «СПРУТ». – Обнинск, 2000.

 

Контакты

Беларусь: 220121, г. Минск
а/я 72
Тел.: +375 (17) 385-94-44,
385-96-66

Факс: +375 (17) 392-33-33
Gsm: +375 (29) 385-96-66 (Vel)

Е-mail: energopress@energetika.by
E-mail отдела рекламы:
reklama@energetika.by

© ОДО Энергопресс, 2003—2009. Все права защищены.
Мониторинг состояния сайта
Создание сайта Атлант Телеком