Report ncj195171
Upcoming SlideShare
Loading in...5
×
 

Report ncj195171

on

  • 868 views

 

Statistics

Views

Total Views
868
Views on SlideShare
868
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Report ncj195171 Report ncj195171 Document Transcript

    • Министерство Юстиции США Департамент по Правовым Программам Национальный Институт ЮстицииНОЯБРЬ 02 НИЮ Специальный Отчет Метод выявления уязвимости химических объектов США
    • Министерство Юстиции СШАДепартамент по Правовым Программам810 Seventh Street N.W.Washington, DC 20531Джон АшкрофтМинистр ЮстицииДебора Дж. ДаниэлсПомощник Министра ЮстицииСара В. ХартДиректор Национального Института Юстиции Это и другие издания, а также документы Министерства юстиции, Департамента по правовым программам и НИЮ можно найти на следующих сайтах: Департамент по правовым программам Национальный Институт Юстиции http://www.ojp.usdoj.gov http://www.ojp.usdoj.gov/nij
    • НИЮ НОЯБРЬ 02 Метод выявления уязвимости химических объектов США NCJ 195171
    • НИЮ Сара В. Харт Директор Выводы и заключения исследования, приведенные здесь являются авторскими и не отражают официальную позицию или политику Министерства Юстиции США. Данное изучение было проведено Национальными лабораториями Сандии по межведомственному соглашению 1997-LB-R-007. Национальный Институт Юстиции является составляющей Департамента по правовым вопросам, который также включает в себя Бюро Правового Содействия, Бюро Правовой Статистики, Департамент правосудия по делам несовершеннолетних и превенции делинквентности и Департамент по жертвам преступлений.
    • НОЯБРЬ 02 Метод выявления уязвимости химических объектов СШАNCJ 195171
    • ПредисловиеДанный специальный отчет представляет обзор прототипной методики для оценки безопасностихимических объектов на территории Соединенных Штатов. Данная методика оценки уязвимостиопределяет и дает оценку потенциальной угрозе системе безопасности, рискам и уязвимости истимулирует объекты химической промышленности на усовершенствование их системыбезопасности.Национальный институт Юстиции разработал методику оценки уязвимости совместно с отделомэнергетики Национальных лабораторий Сандии. Сотрудники Национальных лабораторий Сандииявляются признанными специалистами в вопросах безопасности и антитерроризма и обладаютобширным опытом по защите ядерного оружия и радиоактивных материалов. Национальныелаборатории Сандии разработали методики оценки уязвимости для других важных компонентовинфраструктуры, включая плотины, водозаборные объекты и исправительные учреждения.Во время разработки, испытания и подтверждения методики оценки, сотрудникиНационального Института Юстиции и Национальных лабораторий Сандии:• Собрали и просмотрели информацию по угрозам, рискам и уязвимости связанные с химическими объектами, включая принятую в настоящее время практику по защите в химической промышленности.• Провели встречи и обсуждения с рядом представителей отрасли, правительства, гражданских и частных лиц.• Создали интерактивный сайт, чтобы сообщать о проделываемой работе и дать возможностьжелающим высказать свои замечания.• Тщательно осмотрели химические объекты.Использование методики оценки уязвимости ограничивается предотвращением или смягчениемтеррористических или преступных действий, которые могли бы нанести значительный удар погосударству, такой как потеря химикатов, жизненно важных для национальной безопасности илиэкономики. Или могли бы оказать серьезное воздействие на населенные территории, такое каквыброс вредных веществ, который бы скомпрометировал защищенность объекта, вызвалзагрязнение прилегающей территории, или травмировал или привел к смерти сотрудниковпредприятия, или населения близ лежащих населенных пунктов. Она направлена на физическуюзащиту неподвижных объектов, но не касается проблем кибернетической и транспортнойбезопасности. Соответствующая информация по этим проблемам может быть найдена на сайтеНационального Института Юстиции: http://www.ojp.usdoj.gov/nijНациональный институт юстиции признательно представителям химической промышленности завесомое сотрудничество, которые предоставили доступ и неоценимую помощь в разработкеданной методики оценки уязвимости. Данный проект также воспользовался предложениямидругих структур Министерства Юстиции, Управления Внутренней Безопасности, Министерстваэнергетики, Управления по охране окружающей среды, Министерства транспорта,многочисленных организаций и частных лиц. Такая коллективная деятельность создалаэффективную и надежную методику для усовершенствования безопасности наших национальныххимических объектов. Сара В. Харт Директор Национального Института Юстиции 1
    • Обзор прототипной МОУПрототипная модель оценки уязвимости (МОУ) разработанная для данного проекта являетсясистематическим, основанном на риске подходе, при котором риск – является функциейсерьезности последствий чрезвычайной ситуации, вероятность атаки противника и вероятностьудачи противника в создании чрезвычайной ситуации. С этой целью МОУ анализирует: Риск есть функция S, LA, и LAS, где S= серьезность последствий ситуации. LA= вероятность атаки противника Ls= вероятность атаки противника и серьезность последствий ситуации LAs= Вероятность успеха противника в осуществлении чрезвычайной ситуации.МОУ сравнивает относительные риски безопасности. Если считается, что риск неприемлемый,могут быть разработаны рекомендации для мероприятий по снижению рисков. Например,серьезность последствий может понижаться несколькими путями, таким как снижениеимеющегося количества опасных материалов или метоположения химических предприятийподальше от населенных районов. Хотя характеристики противника обычно вне контроляхимических предприятий, они могут предпринять шаги, чтобы сделать себя менеепривлекательной целью и снизить вероятность атаки на свои территории. Снижение количестваимеющихся опасных материалов также может сделать химические объекты менеепривлекательными для атаки. Наиболее общим подходом, однако, в снижении вероятности успехапротивника в создании чрезвычайной ситуации является усиление защитных мер против особыхсценариев действия атаки противника.Поскольку каждая чрезвычайная ситуация вероятно имеет свои собственные последствия,противника, вероятность атаки, сценарий действия атаки и вероятность успеха противника,необходимо определить риск для каждой комбинации факторов риска.Хотя МОУ обычно используется для некоторых или всех химических объектов, которымтребуется предоставлять планы управления рисками (ПУРы), еѐ также можно использовать длячрезвычайных ситуаций с небольшими последствиями, по сравнению с теми, которые описаны вПУРах.МОУ имеет 12 основных этапов:1. Отбор необходимых объектов для оценки уязвимости.2. Определение проекта.3. Характеристика объекта.4. Установление уровней серьезности опасности5. Оценка угроз.6. Очередность угроз.7. Подготовка к анализу объекта.8. Осмотр объекта9. Анализирование эффективности системы.10. Анализирование рисков.11. Составление рекомендаций для снижения рисков.12. Подготовка Окончательного отчетаБолее подробное обсуждение этапов МОУ вы найдете в следующих главах.Диаграмма МОУ12 этапов описываются в следующей диаграмме (Приложение 1), подробные объяснения каждогоэтапа диаграммы представлены ниже. 2
    • Приложение 1. Диаграмма методики оценки уязвимости для химических объектов 1. Отбор ♦ Список заводов • Список потенциально подвергнутых Руководит Отбор чрезвычайных  Менеджмент  оценке риска ель/руково ситуаций ♦ Исторические данные выбросов ♦ Рабочий журнал  дитель корпораци  1. Указание чрезвычайной ситуации 2. Оценка последствий • Упорядоченный список заводов анализируемых последствий и чрезвычайной ситуации на риск. ♦ Стратегическое значение2. Определение проекта  Определение проекта. 1. Цель ознакомления • Рабочий план 2. Объем ознакомления всего проекта Руководит ель  3. Составление графика 4. Установление ресурсов • Состав рабочей группы 5. Рабочий план всего проекта 6. Выбор рабочей группы 3. Планирование ♦ Чертежи завода Характеристика объекта.♦ Анализ опасностипроцессов (АОП) ♦ Разработка 1. Полный перечень вопросов для технологической♦ План управления проверки по информации об схемырисками объекта (ПУР) объекте ♦ Химикаты в♦ Шаблон характеристики 2. Определение узлов и закрытом цикле и ихобъекта  Руководи  эксплуатационного состояния количество♦ Схема трубной обвязки и 3. ♦ Шаблон характеристики всего ♦ Критические узлы иКИП тель объекта♦ Разветвленное площадки 4. Определение важных узлов Полный рабочийуправление комплексным 5. Составление "дерева отказов" план попроцессом контроля технологического процесса характеристике 6. Создание диаграммы управления процессом для критических узлов  Установление уровней степени♦ Список чрезвычайных серьезности ♦ Уровень серьезности дляситуаций♦ Анализ последствий дляприлегающей территории♦ таблица основной  Руководит  ель 1. Установление уровней степени серьезности 2. сумма уровней степени критических нужд Полный рабочий план безопасностистепени серьезности серьезности (S) для чрезвычайных ситуаций  3
    • Описание основнойопасности ♦ Описание угрозы♦ План оценки угрозы Оценка угроз. характерной для♦ Информация по угрозе, участкахарактерная длякорпорации/участка  Руководите  ль 1. Оценка угроз. 2. Описание групп противников 3. Оценочная вероятность атаки ♦ Вероятность атаки (LA). ♦ Рабочие планы (LA). ♦ Вероятность атаки Очередность сценариев ♦ Классификационный(LA). ♦ Серьезность (S) шаблон Ls характерный для участка♦ Основной Ls 1. Создание Lsклассификационныйшаблон  Руководите ль  классификационного шаблона 2. Создание вероятности ♦ Вероятность серьезности (Ls). ♦ Очередность сценариев серьезности (Ls). 3. Итог очередности сценариев ♦ Чертежи, отчеты,анализ опасныхпроизводственных Подготовка к анализу ♦ Полная технологическаяфакторов ♦ карта все го предприятияТехнологическая карта ♦ Таблицы определениязавода 1. Создание таблиц уровней LAS характерные♦ Основныеопределительные  Руководите ль  определения уровня LAS 2. Создание классификационного шаблона для промплощадки ♦ Классификационныйтаблицы LAS шаблон определения♦ Основной риска 3. Технологическая карта риска, характерный дляклассификационный всего завода участкашаблон риска 4. Обзор промплощадк  и Осмотр производственной площадки Утвержденная технологическая схема♦ Чертежи, анализ для физической защиты, 1. Осмотр производственнойопасныхпроизводственныхфакторов  Рабочая группа  площадки. 2. Обзор результатов опасных управления технологическим процессом, безопасности♦ Технологическая производственных факторов. и уменьшениякарта всего завода 3. Рассмотрение воздействия на технологической карты всего окружающую среду. завода Информация  4. Обзорная экскурсия по всему коллективного доступа заводу. ♦ Рабочая схема сил безопасности 4
    •  5. Анализ Эффективность системы анализа♦ Утвержденная рабочаясхема ♦ Законченная рабочая 1. Развитие сценариев♦ Информация схема противника. 2. Построениеколлективного доступа ♦ Последовательная схема♦ Таблицы определения последовательной схемы действий противникауровней LASхарактерные дляпромплощадки  Рабочая группа  действий противника (дополнительно) 3. Список защитных (дополнительно) ♦ Вероятность успеха противника (LAS)♦ Классификационный характеристик для сценариевшаблон определения 4. Оценка эффективности ♦ Уязвимые составляющиериска, характерный для системы. 5. Обобщениепромплощадки вероятности успеха противника (LAS) 6. Список уязвимых составляющих ♦ Вероятностьсерьезности (Ls). Анализирование рисков♦ Вероятность успеха  Рабочая  ♦ Величины рискапротивника (LAS) 1. Оценка уровней♦ Классификационный группа риска.шаблон риска, 2. Суммарный рискхарактерный дляпромплощадки6. Снижение риска  Составление рекомендацийСписок уязвимых 1. Рекомендации по особенностям и процедурам ♦ Список рекомендацийсоставляющих снижения риска. ♦ Оценки новых рисков♦ Последовательнаясхема действий  Рабочая группа  2. Оценка эффективности рекомендаций Обобщение сравнения рисковпротивника 3. Оценка новых уровней(дополнительно) риска.♦ Величины риска 4. Сравнение величин риска 5. Обобщение рекомендаций.7. Окончательный отчет ♦ Серьезность (S)♦ Вероятность атаки (LA) Подготовка окончательного♦ Вероятность успеха отчетапротивника (LAS) ♦ Окончательный отчет♦ Уязвимыесоставляющие♦ Величины риска  Руководите ль  1. Создание окончательного отчета ♦ Пакет краткого инструктажа. 2. Создание пакета краткого♦ Рекомендации♦ Сравнение риска инструктажа.♦ Заключения 5
    • 1. Отбор необходимых объектов для оценки уязвимости.Отбор химических объектов имеет две цели:• Для отдельного химического объекта, отбор определяет должна ли проводиться оценка уязвимости (ОУ).• Для организаций с более чем одним химическим объектом, отбор определяет, какой или какие химические объекты должен проходить ОУ и определить их очередность.Процесс отбора основан прежде всего на возможных последствиях потенциальноготеррористического акта на химическом объекте.Первый вопрос, Какое событие предпочтительней? Для информации представленной нижерассматривался выброс на прилегающие территории.Второй вопрос, будет ли утрата объекта иметь значительный удар по государству. (например,является ли это предприятие ключевым источником для жизнедеятельности химической отраслиоборонного комплекса)? Если ответ Да, то информация по ОУ может потребовать классификации.Третий вопрос, Имеет ли объект на промышленной площадке общий запас пороговых количеств(ПК) или большее количество химикатов в соответствии с федеральным законом 40 CFR 68.130?Если ответ Нет, то ОУ вероятно не потребуется, хотя, химический объект может решить сделатьОУ по другим причинам. Для компаний у которых более чем родин химический объект процессотбора должен переходить на другие предприятия. Если ответ Да, то выполняется дальнейшийотбор, основанный на оценочном количестве людей, которые пострадают от сценария с самымхудшим исходом по плану управления риском (ПУР) как показано в приложении 2. Приложение 2: Дальнейший отбор основывается на количестве людских жертв при самом худшем исходе сценария действия. Оценить сколько людей пострадает от сценария с самыми худшими последствиями с ПУР для токсичных веществ и назначить уровни. 1. Более чем 100 000 2. 10 000 – 100 000 3. 1000 – 9 999 4. менее чем 1000.Другие факторы рассматриваемые на этапе отбора включают доступность, узнаваемость и,важность для компании, регион и граждан.Конечный этап отбора должен иметь очередность химических объектов, которым требуется ОУ отуровня 1 (самый высокий) до уровня 4 (самый низкий).2. Определение проекта.После того как химический объект был отобран и выбран для ОУ, следующий этап – назначениеруководителя, знающего МОУ чтобы определить ОУ для объекта. Определение проекта включаетобзор цели проделываемой работы, заданий для выполнения и выделенных ресурсов, созданиеграфика деятельности и сбор рабочей группы, для выполнения работы. Рабочая группа может бытьтой же самой которая готовила 6
    • анализ опасных производственных факторов (АОПФ) для объекта, с добавлением одного илиболее человек надежных в обеспечении секретности. Определение проекта должнодокументироваться в письменном виде, что может уточняться по ходу ОУ.3. Характеристика объекта.Первым этапом в анализе системы безопасности должно быть полное описание объекта, включаяграницы производственной площади, нахождение зданий, планы цехов и характеристикифизической защиты, и процессов, которые происходят на объекте. Эта информация может бытьполучена из нескольких источников, включая проектные чертежи, описаний техпроцесса, отчетовпо анализу опасных производственных факторов, ПУР, схемы трубной обвязки и КИП и приобзоре промышленной площадки.Характеристика инфраструктуры и процессов объектаХарактеристика объекта включает описание структуры зданий, проезжие части, инфраструктуру,рельеф местности, погодные условия и рабочие режимы. Первый этап должен быть сбороминформации, которая будет полезной в определении потенциальной уязвимости безопасности.Типы документации включают следующие программные и методические документы:• Отчеты по чрезвычайным происшествиям.• Информацию по оценке существующей угрозы.• Результаты прошлых аудитов и обзоров состояния безопасности.• Чертежи зданий и планы будущих конструкций.• Планы систем обнаружения, ожидания и оценки на промплощадке.• Производственная деятельность.После того, как документы были собраны, должна быть выделена следующая информация похарактеристике объекта. Планы промплощадки помогут идентифицировать:• Границы собственности объекта.• Маршруты входа/выхода на и с объекта, включая: - Особо уязвимые места вокруг объекта, такие как примыкающие здания, которые может использовать снайпер, чтобы нацелиться на здание. - Примыкающие парковки и соответствующие защитные меры по усилению безопасности. - Местоположение зданий и характеристики (например, назначение здания, кто разрешает доступ, и рабочие режимы или состояния). - Характеристики существующей физической защиты.• Доступ к системе управления технологическим процессом. - Список уполномоченных пользователей. - Средства и маршруты доступа. - Защитные характеристики системы. 7
    • Описание рабочих режимов включает следующее:• Длина и число дневных и ночных смен.• Деятельность характерной для каждой смены и соответствующее участие системыбезопасности.• Количество сотрудников, подрядчиков и посетителей на месте в течение каждой смены и уровень доступа на объект в будние дни, выходные и праздники.• Наличие системы безопасности и персонала безопасности, с учетом требований местногозаконодательства.• Погодные условия для района и времени года.• Описание примыкающих жилых или коммерческих объектов.• Использование периодического технологического процесса, против непрерывногохимического процесса.Информация по структуре объекта включает материалы использованные в строительстве инахождение и типы дверей, ворот, лестничных площадок, коммуникаций, окон, и аварийныевыходы.Полученная информация о режимах работы должна включать:• Процедуры контроля входа на объект для посетителей, представителей фирм, подрядчиков ипродавцов.• Планы эвакуации из зданий.• Процедуры действий при аварии в случае эвакуации.• Процедуры безопасности.• Принципы, относящиеся к оценке сигнализации и связи с обслуживающим персоналом или требований местного законодательства• Особенности и процедуры техники безопасности• Особенности и процедуры управления техпроцессом.Чтобы знать как можно прервать техпроцесс на объекте, необходимо знать что необходимопромплощадке для эффективной работы. Эксплуатация и месторасположение оборудования изащитные характеристики должны быть задокументированы.Определить список учетных химикатов для чрезвычайных событийСписок учетных химикатов можно взять из отчета по анализу опасных производственныхфакторов. Переработка учетных химикатов которые относятся к чрезвычайнымпроисшествиям будет рассмотрен подробно. 8
    • Шаблон характеристики объекта Шаблон характеристики объекта устанавливает степень безопасности для каждой производственной деятельности и обеспечивает механизм для определения первоочередности критической операции (смотрите приложение 3). Приложение 3. Шаблон характеристики объекта№ Параметр Деятель Деятель Деятель Деятель Деятель Деятель Деятель Деятель Деятель Деятель ность ность ность ность ность ность ность ность ность ность 10 1 2 3 4 5 6 7 8 91 Технологическая деятельность2 Учетные химикаты3 Количество учетных химикатов4 Продолжительность процесса5 Узнаваемость6 Доступ7 Оценка критичности (обобщение деятельности)1. Технологическая деятельность. Опишите деятельность (например, из схемы последовательности технологическойоперации, трубной обвязки и КИП, реактора, цистерны хранения, транспортировки)2. Учетные химикаты Введите наименование всех химикатов используемых в этом виде деятельности. Введите Y, еслихимикат перечислен в 40 CFR 68.130 или 29 CFR 1910.119. Введите N, если химикат не используется.3. Количество учетных химикатов Введите 1, если количество превышает более чем в 25 раз, порогового количества (ПК);2 – если количество в 10-25 раз превышает ПК; 3 – если количество в 1-10 раз превышает ПК и 4 – если количество равно ПКили менее.4. Продолжительность процесса Введите 1, если процесс 100% непрерывный; 2 – если процесс 50-90% непрерывный; 3 –если процесс 25-49% непрерывный и 4, если непрерывность процесса составляет менее 25%.5. Узнаваемость Введите 1, если цель и важность явно узнаваемы, при малых или вообще отсутствием знаний; 2 – еслицель и важность легко узнаваемы при небольших знаниях; 3 если цель и важность трудно узнаваемы без каких либо ранееполученных знаний и 4 если цель и важность требуют обширных знаний для узнавания.6. Доступ Введите 1, если доступ легкий; 2 – если в известной степени доступно (цель находится вне помещения или нанеохраняемой площади); 3 – если сравнительно доступно (цель находится внутри здания или корпуса) и 4 - если доступа нет,или доступ экстремально осложнен.Определите критические деятельности:_______________________________Критическая деятельность это деятельность с самым низким баллом под номером 7 выше. 9
    • Схема технологического процессаДолжна быть создана схема технологического процесса которая показывает использованиекаждого учетного химиката, чье участие в технологическом процессе может привести кчрезвычайной ситуации. Схема подготовлена для предварительного анализа опасности, чтобыопределить критическую технологическую деятельность которая может использоваться также идля ОУ. Приложение 4 представляет образец схемы технологического процесса. Приложение 4. Образец схемы технологического процесса Подача Подача 4 1 Резервуа Подача 2 Промежуточный Промежуточный Продукт продукт реакции продукт реакции Конечная р для Реакция 1 Очистка Реакция 2 пперерабо хранения тка Подача 3 Погрузка для Конечный Хранение продукт транспортиров киДеятельнос Деятельность 2 Деятельность 3 Деятельность 4 ть 1Процесс химического производства подразделяется на следующие пять ступеней, каждая изкоторых может содержать одну или более технологическую деятельность: (1) Когда химическиеингредиенты поступают; (2) Когда химические ингредиенты временно остановлены или хранятся,ожидая использования в производстве; (3) когда химический продукт в технологическом процессе;(4) когда химический продукт временно остановлен или хранится ожидая отгрузки и (5), когдахимический продукт отгружается. Химикат может не представлять угрозу безопасности напротяжении всех этапах деятельности, например, опасный химикат может превращаться вбезопасный материал во время производства. Один способ определить какая технологическаядеятельность обеспечивает потенциал для чрезвычайной ситуации это просмотреть следующиеопределения для каждой деятельности:• Текущая технологическая деятельность.• Используемые специфические химикаты и содержатся ли они в списках 40 CFR 68.130 или 29 CFR 1910.119.• Количество, форма и концентрация химикатов• Доступность и узнаваемость химикатов• Потенциальная опасность для прилегающей территории при выбросах химикатов.После того, как эти определения были проанализированы, также должны быть рассмотреныследующие типы мер, относящихся к безопасности объекта или защиты от выброса или проливахимиката:• Меры физической защиты.• Меры защиты управления технологическим процессом.• Активные и пассивные меры, для смягчения вредных последствий от пролива или выбросахимиката.• Заводские меры техники безопасности. 10
    • Приложение 5 представляет форму для записи использования и транспортировки химикатов иимеющихся мер по снижению опасности на каждой стадии в процессе производства. Записаннаяинформация может затем использоваться для анализа процесса производства, чтобы определитькритические деятельности. Приложение 5. Форма для анализа производственной деятельности Производственные этапы Поступлен Хранение В процессе Хранение Отгрузка ие перед перед подачей отгрузкойИспользование итранспортировка химикатов Производственные деятельности Используемые регулярные химикаты* Кол-во/форма/концентрация Местонахождение/Продолжите льность процесса Доступ УзнаваемостьМеры по снижению опасности Физическая защита Защита контроля технологического процессаМеры защиты Активное смягчение последствийтехнологическим управления процессом. Пассивное смягчение последствий Техника безопасности* Химикаты или другие опасные вещества, перечисленные в 40 CFR 68.130 или 29 CFR1910.119. 11
    • Схема контроля технологического процессаБлок схема может разрабатываться для системы управления технологическим процессом длякаждой критической деятельности. Комплексная схема управления технологическим процессомпредставлена в приложении 6. Управление технологическим процессом обычно являетсязакрытым циклом, в котором датчик предоставляет информацию в программу управлениятехнологическим процессом через коммуникационную систему. Программное приложениеопределяет, находится ли информация, поставленная датчиком в пределах предварительнозапрограммированных (или рассчитанных) параметрических и ограничительных данных.Результаты этого сравнения подаются на исполнительное устройство, которое контролируеткритический компонент. Такая обратная связь может контролировать компонент электроннымспособом или может указывать на необходимость ручной операции. Данный технологическийпроцесс закрытого типа имеет множество проверок и балансировок, чтобы гарантировать, чтопроцесс остается безопасным. Анализ того, как управление технологическим процессом можетбыть нарушено, вероятно, очень обширно, поскольку все или часть команд техконтроля могутпередаваться устно лицу, контролирующему процесс. Он может быть полностьюкомпьютеризирован и автоматизирован, или это может быть гибридная система, в которой датчикавтоматизирован, а действие требует ручного вмешательства. Далее, некоторые системытехнологического контроля могут использовать предыдущие поколения программногообеспечения и аппаратные средства, в то время как другие на современном уровне. Приложение 6. Комплексное управление технологическим процессом Условия Ввод Датчик Приложение Условные управляющее обозначения процессом Управляющий процессор Клапан Параметрические Аппаратное ограничения оборудование и Исполнительный операционная система механизм Действие Коммуникационная Выход решения система• Завод может использовать многочисленные каскадные схемытехнологическим управлением• Технологический процесс может быть распределенным, внутренним,дистанционным или местным.4. Установление уровней степени серьезностиСерьезность последствий для каждой чрезвычайной ситуации должен быть определен. Дляобъектов, которые проводили анализ опасных производственных факторов, прежде всего, должнабыть рассмотрена таблица степени серьезности созданная для АОПФ. Возможно, эту таблицупотребуется изменить для учета последствий действий злоумышленников (нежели чемслучайных). Другой источник данных, который поможет определить серьезность последствийявляется анализ наихудшего исхода последствий для прилегающей территории и альтернативныесценарии выбросов. (Результаты этих анализов, возможно также потребуют изменения).Приложение 7 представляет отборочные определения уровней серьезности с 1 по 4. Химическиеобъекты, которые должны предоставлять планы управления рисками, вероятно, будут оцененыкак уровень серьезности 1. Отборочные определения ниже являются наиболее полезными дляхимических объектов, которые не предоставляют ПУРы, но решили выполнить ОУ. Эта таблицадолжна быть сделана для определенной промплощадки, поскольку различным химическимобъектам и населенным пунктам можно присвоить различные уровни серьезности для подобныхпоследствий. Каждой чрезвычайной ситуации будет назначен уровень серьезности, основанныйна последствиях определенных по таблице определения уровня серьезности. Величинасерьезности (S)будет использоваться в анализе риска. 12
    • Приложение 7. Определение отборочного уровня серьезностиS ОПРЕДЕЛЕНИЕ1 Потенциальная опасность для любого из следующих случаев вызванных химическим выбросом, детонацией или взрывом: Смерть рабочих, смерть населения, сильное повреждение собственности, неспособность объекта к производству более чем 1 месяц, огромный урон окружающей среде или эвакуация близлежащего населенного пункта.2 Потенциальная опасность для любого из следующих случаев вызванных пожаром или значительным химическим выбросом: Не смертельные травмы, неспособность объекта работать более 1 месяца или закрытие дорожного или речного сообщения.3 Потенциальная опасность для любого из следующих случаев вызванных химическим выбросом: Эвакуация оборудования, небольшие травмы или небольшой ущерб окружающей среде (например, запах).4 Производственная проблема, которая потенциальную опасность вызвать травму или химический выброс, подлежащий уведомлению, без ущерба для прилегающей территории.5. Оценка угроз.Описание общей угрозы. Общее описание угрозы требуется для оценки вероятности, с которойпротивник может попытаться атаковать. Это описание включает типы противника и тактики испособности (например, численность группы, оружие, экипировка, способ транспортировки)связанные с каждой угрозой.Определение угрозы зависящей от условий промплощадки. Угроза также должна определятьсяпо каждой определенной промплощадке. Определение включает количество противника, их пландействия, тип экипировки и оружия, которое они могут использовать, и тип ситуации илидействия, которое они могли бы совершить. Очень важно регулярно обновлять анализ угрозыобъекту, особенно, если происходят очевидные изменения угрозы.Информация необходимая для определения угрозыВполне реально, что персонал химического объекта не будет знать заранее о специфическойугрозе что либо точное. Поэтому, в определении угрозы должны быть даны оценки. Чем болееполная имеющаяся информация об угрозе, тем лучше будут эти оценки.Письменное определение угрозы называется исходными данными угрозы (ИДУ). Тип информации,которая необходима для описания угрозы содержит следующее:• Тип противника.• Потенциальные действия противника.• Мотивация противника.• Способности противника.Противники могут подразделяться на три типа: внешние, внутренние и внешние в сговоре свнутренними. Внешний противник может включать террористов, преступников, экстремистов,гангстеров или вандалов. Внутренние могут включать противника враждебно настроенного,психически больного человека или криминальных сотрудников или сотрудников которыхзаставили сотрудничать с преступниками путем шантажа или под угрозой расправы против нихили их семей.Обсуждение потенциальных действий противника должны включать и то, в какого родапреступлениях заинтересованы эти противники, и что способны выполнить, и против какихопределенных объектов могли бы быть совершены эти преступления. Примеры: воровство,разрушение, применение силы и бомбардировка. 13
    • Знание возможной мотивации противника может предоставить ценную информацию.Потенциальные противники могут предпринять преступные действия по идеологическим,экономическим или личным мотивам. Идеологические мотивации связаны с политической илифилософской системой и кроются среди политических террористов, экстремистов и радикальныхучастников движения за охрану природы. Экономические мотивации представляют собой желаниематериального обогащения, такого как кража опасных материалов для требования выкупа,продажи или вымогательства. Личная мотивация для совершения преступления колеблется отвраждебно настроенных сотрудников с обидой на другого сотрудника или напарника допсихически больных лиц.Способность потенциального противника является важной проблемой для разработчика системыфизической защиты. Факторы, для определения способности противника, включают следующее:• Количество атакующих.• Их оружие и взрывчатое вещество.• Их экипировка и оборудование.• Их средства транспорта (например, грузовик, вертолет, сверх легкое или радиоуправляемоетранспортное средство).• Их техническое мастерство и опыт.• Их знание объекта и его производственные процессы.• Возможность внутреннего сговора.Сбор информацииТипы организаций, с которыми можно связаться во время разработки ИДУ включают местные,штата, федеральные, правоохранительные и разведывательные учреждения. Местные властидолжны быть в состоянии обеспечить отчеты и материал источника по типу криминальнойдеятельности, которая происходит и аналитические проекты будущей деятельности. Например,специальная заинтересованная группа, которая ранее вероятно только устраивала демонстрациина объекте, но позже вероятно заявит о планах совершения действий диверсии, которая прерветнормальный производственный процесс. Местная периодика, профессиональные журналы,Интернет и другие подходящие материалы также должны просматриваться в поисках отчетов попрошлым инцидентам связанных с данной промплощадкой.Данные сотрудников необходимо просматривать на возможные внутренние угрозы. Обзор долженвключать следующее:• Количество кадрового состава на объекте и их должности.• Численность прямых кадровых сотрудников против количества контрактников, посетителей ипродавцов.• Любые проблемы, которые имели место между штатными работниками и контрактниками (например, проблемы бытового проявления силы, профсоюзные разногласия и сокращение предприятия).Пример результата сбора информации показано в приложении 8. Эта информация по угрозеиспользуется для разработки сценариев действия противника и оценки эффективности системызащиты. 14
    • Приложение 8. Пример описание угрозы характерной для определенной промплощадки Тип противника Кол-во Экипировка Транспорт Ориужие ТактикаВнешние 2-3 Ручные и 4x4 Легкое Вызватьтеррористы внедорожное катастрофическую(могут включать механически транспортное огнестрель ситуациювнутренних е средство ное, Кражасообщников) пикап, инструмент автоматиче ы, воздушное ское. бронежилет, судно. Взрывчатка химические биологическ ие веществаПреступники 2-3 Ручные Грузовик, Легкое Шантаж, инструмент воздушное огнестрель ограблен ы, судно. ное, ие бронежилет взрывчатка ыЭкстремисты 5-10 Знаки, Автомо Без оружия Протест, цепи, били, гражданское замки, автобу неповиновение, ручные сы повреждение, инструмен разрушение тыВнутренние 1 Заводское Автомобили, Легкое Разрушени оборудова ние пикапы 4х4 огнестрель е, ное, применение автоматиче силы, ское. воровство. ВзрывчаткаВандалы 1-3 Краска Автомобили, Охотничьи Хаотичная ружья пикапы стрельба, надписи краской.Вероятность атаки (LA). После описания спектра угроз, Информация может использоватьсявместе со статистикой ситуаций из прошлого и характерных для данного объекта восприятийугроз, чтобы классифицировать угрозы по степени вероятности какую чрезвычайную ситуациюмогла бы вызвать каждая угроза. Стандартные определения Министерства обороны былимодифицированы для использования в классификации угроз против химических объектов, какпоказано в приложении 9. Приложение 9. Определение уровня вероятности атаки (LA) LA ОПРЕДЕЛЕНИЕ 1 Угроза существует, допускается, имеет намерение или историю и нацелена на объект. 2 Угроза существует, допускается, имеет намерение или историю, но не нацелена на объект. 3 Угроза существует, допускается, но не имеет намерения или историю и не нацелена на объект. 4 Угроза существует, но не способна вызвать чрезвычайную ситуацию. 15
    • 6. Первоочередность случаевПосле того как серьезность (S) каждой чрезвычайной ситуации и вероятности атаки (LA) длякаждой группы противников была определена, эти величины классифицируются в шаблон(Приложение 10), чтобы получить Ls величины. Если например, группа противников имеетуровень 2 вероятности атаки для определенной чрезвычайной ситуации и чрезвычайная ситуацияимеет уровень серьезности 3, вероятность и уровень серьезности (Ls) будет 3. Первоочереднымислучаями будут те пары чрезвычайная ситуация/группа противника, у которых вероятность ивеличина серьезности (Ls) близка к 1, чем величина выбранная химическим объектом. Приложение 10. Пример шаблона классификации очередности вероятности и серьезности. LS Серьезность последствий (S) 1 2 3 4 Вероятность атаки (LA). 1 1 1 2 4 2 1 2 3 4 3 2 3 4 4 4 3 4 4 47. Подготовка к анализу объектаЧтобы подготовиться к анализу для определения эффективности системы защиты промплощадки,должна быть собрана историческая информация. Данная информация должна включать чертежипромплощадки, предварительный анализ опасности, характеристики системы физической защитыи данные управления технологическим процессом. Рабочая схема информации была разработанадля сбора информации объекта необходимой для эффективного анализа и документации.2Система физической защиты.Эффективная система безопасности должна быть в состоянии определить противника изадерживать его довольно долго до прибытия оперативной группы для его нейтрализации дозавершения им его миссии.Определение. Обнаружение действий противника действующего скрытно или явно должнопредваряться следующими событиями:• Детектор (оборудование или служащий) реагирует на ненормальное происшествие и включаетсигнализацию.• Информация от детектора и системы оценки сообщается и показывается на дисплеея.• Кто-либо оценивает информацию и определяет действительность или недействительностьсигнализации. 16
    • Методы определения включают широкий спектр технологий и кадрового состава. Входной контроль –средства позволяющие вход неуполномоченного персонала, определяющие попытку входанеуполномоченного персонала и запрещение – является частью определительной функции физическойзащиты. Входной контроль работает лучше всего, когда вход разрешен только через несколько уровнейзащиты, которая окружает цель злоумышленных атак. Вход в каждый уровень долженконтролироваться, чтобы отфильтровывать и постепенно снижать численность сотрудников имеющихдоступ. Только лицам, которым требуется прямой доступ к цели, должно разрешаться проходить черезконечный контрольно пропускной пункт. Поиск на металл (возможность проноса оружия илиинструментов) и взрывчатые вещества (возможность проноса бомбы или разрушающих зарядов)требуется на объектах высокой секретности. Это может быть выполнено с использованиемметаллоискателя, рентгеновским просвечиванием (для упаковок) и детекторами взрывчатых веществ.Персонал службы безопасности на стационарных постах или при патрулировании могут сыграть важнуюроль при обнаружении проникновения. Остальной персонал может внести вклад в обнаружение, если онобучен задачам безопасности и имеет средства вызвать силы безопасности в случае проблемы.Система оценки эффективной сигнализации обнаружения обеспечивает информацию одействительности сигнализации или о помехе и подробности, почему сработала сигнализация.Эффективность функции обнаружения измеряется и вероятностью действия скрытого противника ивременем требующимся для доклада и оценки сигнализации.Задержка.Задержка может выполняться стационарными или активными заграждениями (напримердвери, арки, замки) или барьеры срабатывающие от датчика (например, разбрызгивание жидкости илипены). Входной контроль, поскольку он содержит замок, также может быть фактором задержки.Служба безопасности может рассматриваться как элемент задержания, если они находятся встационарном и хорошо защищенном месте.Мерой эффективности задержки является время, требуемое противником после обнаружения обойтикаждый элемент задержки.Ответное действие. Действия предпринимаемые оперативной группой безопасности (обычносотрудники безопасности объекта или местные сотрудники правоохранительных органов) могутпредотвратить успех противника. Ответное действие вмешательства и нейтрализации. Вмешательствоне только останавливает прогрессивные действия противника; оно также содержит и точнуюкоммуникационную информацию о действиях противника для оперативной группы и развертываниясил реагирования.Мерами эффективности для ответной связи являются вероятность надежной связи и время,необходимого для связи с оперативной группой. Нейтрализация - действие, останавливающеепротивника до выполнения им цели. Мерами эффективности по нейтрализации являются оборудованиевооруженных сил подразделений полиции, обученной тактическим приемам, способностью прикрытияи эффективности поражения. Мерой полной ответной эффективности является время между приемомсообщения о действиях противника и действием вмешательства и нейтрализации.В дополнение к элементам, описанным выше, эффективная система физической защиты имеетследующие особые характеристики:• Защита в глубину• Минимальные последствия отказа элемента системы• Сбалансированная защита.Защита в глубинуЗащита в глубину означает, что противник должен избежать или поразить несколько защитныхустройств одно за другим, чтобы выполнить свою цель. Например, возможно, что противнику придетсяпройти три отдельных барьера перед тем как достичь входа в пост управления технологическимпроцессом. Эффективность каждого барьера и необходимого времени на его преодоление можетотличаться, но каждое требует отдельного и отличного от другого действие по мере продвиженияпротивником по запланированному пути. 17
    • Минимальные последствия отказа элемента системыКаждая комплексная система должна иметь компонент отказа в какое то время. Причины отказакомпонента системы в системе физической защиты могут колебаться от факторов окружающейсреды, которые можно ожидать до действий противника, за пределами того объема угроз,которые использовались для разработки системы. Хотя, очень важно знать причину отказаэлемента системы, чтобы восстановить систему до нормального состояния эксплуатации, ещеболее важно, чтобы план работ в аварийной ситуации обеспечивался так, чтобы система моглапродолжать работать.Сбалансированная защита.Сбалансированная защита означает, что не смотря каким образом противники пытаютсявыполнить свои цели, они столкнутся с эффективными элементами системы физической защиты.В полностью сбалансированной системе, все барьеры должны потребовать одинаковоеколичество времени на проникновение и иметь одинаковую вероятность обнаруженияпроникновения. Однако, полное балансирование вероятно не возможно или не желательно, отуглубленной разработки системы физической защиты нет эффективности.Все из аппаратных элементов системы должны устанавливаться, обслуживаться и работатьдолжным образом. Операции системы физической защиты должны быть совместимыми соперациями объекта. Защита, безопасность, и оперативные задачи должны выполняться всевремя.Определение LASКак обсуждалось выше, эффективная система физической защиты нейтрализует противника ипредотвратит от чрезвычайной ситуации с высокой степенью надежности. Чем эффективнеесистема физической защиты, тем меньше вероятности в успехе противника. Таким образом LAsполучается напрямую от оценки эффективности системы физической защиты, как показано втаблице определения (Приложение 11). Руководитель должен разработать таблицу определенийдля уровней вероятности успеха противника для системы физической защиты, которая будетспецифической для данного объекта. Приложение 11. Определение уровня вероятности успеха противника (LAS) LAS ОПРЕДЕЛЕНИЕ 1 Неэффективная или нет защитных мер; ожидается чрезвычайная ситуация. 2 Несколько защитных мер; чрезвычайная ситуация вероятна. 3 Значительные защитные меры; чрезвычайная ситуация возможна. 4 Совершенные защитные меры; чрезвычайная ситуация не допускается.Система защиты для управления технологическим процессомНа химическом объекте был выполнен только обзор компьютерных и электронных системуправления технологическим процессом вместе с проектом, который разработал прототипнуюМОУ химического объекта. Поэтому, анализ системы защиты для компьютерных и электронныхсистем управления технологическим процессом представленные в данной методике не должнырассматриваться полностью. Представляя анализ системы защиты для химического объекта,обзор Образца схемы технологического процесса (Приложение 4) может помочьидентифицировать местоположение в дополнение к тем, представленным здесь, где системауправления технологическим процессом должна пересекаться с технологическим потоком. 18
    • Эффективная система защиты для управления технологически процессом защищает всекритические функции системы и их интерфейсы, включая, но не ограничиваясь до• Коммуникаций.• Коммерческого программного и аппаратного оборудования• Программного обеспечения приложений.• Параметрических данных• Вспомогательная инфраструктура, например, энергоснабжение, отопление, вентиляция икондиционирование.Если одна из этих функций не адекватно защищена, противник может воспользоваться этойфункцией, чтобы использовать систему управления технологическим процессом для достижениячрезвычайной ситуации. В случае сценария с наихудшими последствиями, противнику даже ненужно было приходить на объект, чтобы запустить событие. Таблица определения для вероятностиуспеха противника (LAS) (Приложение.11) также может применяться для критических функцийсистемы управления технологическим процессом.Окончательный этап подготовки анализа эффективности системы должен создать приоритетклассификационного шаблона, который сочетает вероятность и серьезность атаки (Ls) (шаблон,который представлен в приложении 10) и вероятность успеха противника (LAS) (см. приложение12). Выполненный шаблон должен использоваться для оценки уровней риска. Приложение 12. Пример шаблон а классификации очередности риска. Риск Вероятность успеха противника (LAS) Вероятность и серьезность атаки (Ls). 1 2 3 4 1 1 1 2 4 2 1 2 3 4 3 2 3 4 4 4 3 4 4 4СмягчениеКогда система защиты не может предотвратить чрезвычайную ситуацию, характеристикасмягчения может снизить последствия, таким образом снижая риск. Характеристика смягчениянасчитывает средства начиная от датчиков, которые заставят системы отключиться исимулировать режим отказа, если возникает проблема до систем раннего предупреждения,которые уведомят первых респондентов. Внимание! Меры смягчения могут быть отключеныпротивниками). 19
    • 8. Осмотр производственной площадкиИнформация, чертежи и рабочие схемы, которые собирались и готовились руководителем, должныбыть просмотрены всей рабочей группой на точность и правильность в подготовке следующегоанализа эффективности системы. Осмотр производственной площади должен выполнятся с особымударением на подтверждении критических процессов и информации о цели.9. Анализирование эффективности системы.Оценка эффективности системы означает суждение адекватны ли характеристики защиты объектадля предотвращения случая чрезвычайной ситуации. Для каждой критической деятельности будутсделаны две или более оценки эффективности системы защиты. Один или более для системыфизической защиты и один или более для системы защиты управления технологическим процессом.Для системы физической защиты, первая оценка определяет эффективность системы впредотвращении чрезвычайной ситуации. Если чрезвычайную ситуацию не удается предотвратитьдругая оценка измеряет эффективность системы в определении ситуации и смягчения еепоследствий, так, что ситуация не будет являться катастрофической.Для каждой чрезвычайной ситуации или группы противника, есть следующие этапы для оценкиэффективности системы физической защиты:• Указание наиболее уязвимого сценария противника – физический путь.• Перечисление характеристик объекта, который разработан для защиты от сценария.• Определение уровня вероятности успеха противника (LAS) для сценария из таблицы определения (Приложение 11).Для каждой чрезвычайной ситуации или группы противника, есть следующие этапы для оценкиэффективности системы защиты управления процессом:• Указание наиболее уязвимого сценария противника – путь управления технологическимпроцессом.• Перечисление характеристик системы управления объектом, который разработан для защиты отсценария.• Определение уровня вероятности успеха противника (LAS) для сценария из таблицы определения (Приложение 11).Наиболее уязвимый сценарий – физический путьПервый этап в определении наиболее уязвимого сценария противника – рассмотрение стратегийпротивника. Противник попытается атаковать завод или разрушить химический производственныйпроцесс как его наиболее уязвимое место. Члены рабочей группы определят наиболее уязвимыеместа объекта и технологические процессы завода, основанные на их знании объекта, егопроизводственного процесса и его существующих защитных систем. 20
    • При определении наиболее уязвимых мест для атаки следует учесть несколько факторов:• Слабые места системы защиты указанных в формулярах сбора данных и обзора площадки. - Малозащищенные характеристики системы (например: обнаружение, задержка, реагирование и смягчение действия). - Легко поражаемые характеристики системы. - Наихудшие последствия.• Режим работы объекта или условия окружающей среды, которые противник можетиспользовать в преимуществе для себя. - Аварийные условия. - Отсутствие местного персонала. - Неблагоприятные погодные условия.После того как были установлены самые уязвимые стратегии противника для каждойчрезвычайной ситуации, рассматриваются пути противника к критическим объектам, чтобывызвать такую чрезвычайную ситуацию. Схема расположения промышленной площадки поможетобобщить все возможные физические пути с наружи предприятия в место которое содержиткритические объекты. Приложение 13 показывает схему расположения с возможными путямипроникновения неприятеля. Приложение 13. Возможные пути проникновения неприятеля Прилегающие территории Река Служебный выход Окна Путь 1 Служебная Путь 2 дверь Дверь для доставки Ворота для доставки ОграждениеСхема последовательности операций противника (СПОП), которая воспроизводит системуфизической защиты объекта, определяет пути, которым может следовать противник, чтобысовершить диверсию или кражу. СПОПы помогают предотвратить упущение из виду путивозможного противника, помогают установить улучшения системы защиты, которые влияют напути противника делая их более уязвимыми. Приложение 14 показывает СПОП для объектапоказанного в Приложении 13. Наиболее уязвимый путь противника используется дляопределения эффективности системы физической защиты. 21
    • Приложение 14. Образец схемы последовательности операций противника на объекте Прилегающие территории Река Служебный Ворота выход для забор доставки Собственная территория Служебная дверь для Окна дверь доставки A Производственное здание Задача B Критический объектИз наиболее уязвимых стратегий и необходимых физических путей, рабочая группа должнауказать наиболее уязвимый сценарий противника. Могут быть проанализированы более одногосценария. Сценарии используются для определения эффективности системы защиты.Особенности физической защиты для сценарияХарактеристики объекта, которые поддерживают функции обнаружения, задержания, реагированияи смягчения действий и какие-либо характеристики техники безопасности, которые могли быповлиять на исход сценария противника должны быть учтены. Эти характеристики можноидентифицировать из технологических карт используемых для определения эффективностисистемы, характеризующих шаблонов и из знаний персонала объекта об этих характеристиках.Приложение 15 показывает образец сценария противника и списки характеристик для каждойфункции системы. Приложение 15. Образец Сценария и Характеристики Системы Защиты Наиболее Уязвимый Сценарий: Противник перелезает через ограждение, входит в производственное здание через поднятые шлюзовые двери, проходит к критическому объекту и уничтожает оборудование. Характеристики Характеристики Характеристики Смягчение обнаружения задержания реагирования /Характеристики техники безопасности• Офицер службы • Ограждение – 6 футов • Местные органы • Контроль техникибезопасности дежурящий связанное в цепь правопорядка могут безопасности процессана входе • Стандартные двери и отреагировать в течение• Камера наблюдения по замки 30 минутпериметру здания • Персонал в рабочее• Персонал в рабочее времявремя•Датчикитехнологическогопроцесса 22
    • Вероятность Успеха Противника для Сценария – ФизическийИспользуя список характеристик для каждого элемента СФЗ вместе с таблицей определениявероятности успеха противника (ВУН) (приложение 11), рабочая группа оценки определяетуровень вероятности успеха противника для каждого сценария. Рабочая группа в первую очередьдолжна рассмотреть, будет ли ожидание того, что характеристика СФЗ предотвратитчрезвычайную ситуацию. Если вероятность мала, рабочая группа рассматривает снизятся липоследствия чрезвычайной ситуации до приемлемого уровня, если характеристику обнаруженияобъединить с мерами смягчения.Например, предположим, рабочая группа решила, что для сценария в приложении 14, уровниопределения, задержания и реагирования низки и, следовательно, система защиты не можетпредотвратить чрезвычайную ситуацию. Далее, предположим, что рабочая группа считает, чтофункция смягчения/безопасности действия находится на среднем уровне. Поскольку функцияобнаружения низкая, эффективность системы в предотвращении критических ситуаций низкая.Используя определения в приложении 11, вероятность успеха противника (LAS) для данногосценария оценивается в 2. Этот уровень затем используется в шаблоне (приложение 12) дляоценки уровня риска для физической защиты от определенной деятельности.Когда же эффективность системы защиты низкая, должны быть рассмотрены специфическиесистемные функции и идентифицированные и рассмотренные уязвимости.Наиболее уязвимый сценарий противника – путь управлениятехнологическим процессомВозможные пути противника к управлению технологическим процессом могут быть рассмотренына схеме технологического процесса объекта (приложение 4). Что касается физических путей то,рабочая группа оценки должна точно установить, какой, по их мнению, более уязвимый сценарийпротивника, который может стать причиной чрезвычайной ситуации с использованием системыуправления технологическим процессом.Анализ должен рассматривать не только предотвращение чрезвычайных ситуаций, а такжевозможность управления процессом (или отсутствие возможности управления процессом) дляустранения или смягчения вреда.Защита для сценария управления технологическим процессомХарактеристики системы защиты управления техпроцессом, которые могли бы повлиять нарезультат осуществления сценария противника должны быть учтены. Как и в случае с системойфизической защиты, эти характеристики могут быть определены из технологических карт объектаиспользуемых для оценки эффективности системы, характеризующего шаблона и знанийперсонала объекта о данных характеристиках. Система должна защищать характеристикиуправления техпроцессом, упомянутые в разделе по подготовке анализа: коммуникации,коммерческое аппаратное и программное обеспечение, программные приложения ипараметрические данные или вспомогательная инфраструктура (например, энергоснабжение,отопление и вентиляция). Приложение 16 предлагает управление техпроцесса по сценариюпротивника и списки характеристик управления техпроцессом, которые могут противостоятьсценарию. 23
    • Приложение 16. Образец характеристики защиты управления технологическим процессом Наиболее Уязвимый Сценарий Управления Процессом: Противник получил доступ к процессу управления через Интернет Коммуникации Коммерческое Программные Параметрическ Вспомогательн аппаратное и приложения ие данные ая программное инфраструктур обеспечение а• Шифрование • Свежие • Контроль • Подтверждение • Бесперебойные• Закрывание и "заплатки" конфигурации значения и источники питанияоснащение • Хорошие пароли • Доверенные эффект • Автоматическиесенсорами • Ревизии • Контроль выключатели для источникикроссовых • Мониторинг конфигурации защитыпомещений странных • Документация • Только для • Контроль• Контролируемые использований • Тщательное чтения окружающей среды тестирование • Подтверждениелинии письменного• Идентификация преимущества• РезервныесистемыВероятность успеха противника для сценария управлениятехнологическим процессомРабочая группа оценки должна оценить эффективность системы защиты управлениятехнологическим процессом при предотвращении использования системы противником, чтоб недопустить чрезвычайную ситуацию. Уровень вероятности успеха противника (LAS) и уровеньриска могут определяться с помощью использования таблицы определения (приложение 11) ишаблона (приложение 12). Если какая-нибудь из этих систем - коммуникации, коммерческоеаппаратное и программное обеспечение, программные приложения и параметрические данные иливспомогательная инфраструктура – может быть использована, то эффективность системы низкая иподразумевает наличие уязвимостей. В дополнение, недостатка характеристик в какой-либокатегории защиты управления техпроцессом может выявить специфические уязвимости, которыедолжны быть рассмотрены при составлении рекомендаций.10. Анализ РисковКраткий обзор методики представлен ниже при подготовке к анализу рисков.Цель данной методики, Риск является функцией S, LA, и LAS S = серьезность следствия ситуации (раздел 4). LA= вероятность атаки противника (раздел 5). LS = вероятность атаки противника и серьезность последствий ситуации (раздел 6). LAS= вероятность успеха противника в создании критической ситуации (раздел 9).Первоочередные случаи для чрезвычайной ситуации или группы противника были определеныоценкой вероятности и уровнем серьезности (LS) с помощью шаблона классификации очередностидля вероятности атаки (LA) и серьезности (S) (см. Приложение 10). Ls уровни скомбинированы с LASуровнями для оценки уровня риска для каждой чрезвычайной ситуации/неприятельской группы(см. приложение 12). Приложение 17, является блок-схемой процесса, а приложение 18объединение результатов анализа рисков. 24
    • Приложение 17. Блок-схема анализа рисков LA вероятность LAS вероятность атаки успеха противника Риск (физический (физический путь) путь) LS Вероятность + серьезность LAS S Серьезность Вероятность Риск (путь управления последствия успеха процессом) неприятеля (путь управления процессом) Приложение 18. Обобщенный уровень рискаОбобщенныйуровень риска Чрезвычайная ситуация = ____________________ Серьезность (S) = ____________________________ LAS Риск Группа LAS Риск Ls (управление (управление противника (физический) (физический ) процессом) процессом) Активность 1 Активность 2 Активность 3Если уровень риска 1, 2 или 3 для любой группы противника, риск должен быть снижен.Рекомендации по снижению риска должны рассматривать специфические уязвимостиопределенные в разделе 9.11. Составление Рекомендаций для Снижения РискаЕсли уровень риска 1,2 или 3 обнаружения, задержания, реагирования и характеристик смягченияили безопасности которые устраняют или смягчают, должны быть предложены специфическиеопределенные уязвимости. Цель – недорогие, высокоэффективные обновления. Обновлениядолжны обеспечить:• Защиту от общих уязвимостей.• Защиту в глубину• Сбалансированную защиту.Обновление уязвимостей общих для всех чрезвычайных ситуаций должно быть рассмотрено впервую очередь поскольку это вызовет в большей степени защиту от многих сценариев.Руководство по тому куда разместить специфические характеристики задало бы вопрос: 1) Гденаиболее подходящее место для точки первого обнаружения? 2) Где бы дополнительная задержкапредотвратила или уменьшила вероятность наихудшего сценария? В общем, первая точкаобнаружения должна быть настолько ранней насколько возможно, но расположение средствзадержки/смягчения действия последствий ближе к цели должно обеспечить 25
    • наибольшую пользу, если все пути поражены. План объекта или СПОП, если онразработан, может быть руководством при выборе места установки элементов.Защита в глубину заставит противника избежать или устранить несколько устройств защитыподряд. Многоуровневая защита создает трудности для противника, включая растущуюнеуверенность вокруг системы, требование более тщательной подготовки до атаки идополнительные этапы, на которых может произойти отказ.Сбалансированная защита обеспечит то, что неприятель столкнется с эффективными элементамисистемы физической защиты, несмотря насколько он приблизился к критическому объекту. Дляполностью сбалансированного уровня защиты системы, определение и время задержки равнысреди всех СПОП путей. Полный баланс вероятно невозможен. Некоторые элементы могут иметьприсущие защите характеристики. Например, стены могут препятствовать проникновению из-затребований прочности или безопасности. Так, дверь, люк и решетка могут задержать на меньшеевремя, чем стены, но все же быть адекватными. Нет пользы от высококлассных элементов,которые могут разбалансировать защиту. Например, нет смысла устанавливать дорогую хорошуюдверь на тонкую стену. Рассматривание генерального плана или СПОП поможет убедиться, в том,что все пути противника защищены.Рекомендации могут включать:• Улучшения физической защиты (обнаружения, задержки и реагирования), например: - Датчики на воротах и на дверях. - Система оценки (камеры). - Пульт управления охранной сигнализацией. - Укрепленные двери и замки - Контроль доступа (карты с ПИН-кодом) на дверях и воротах. - Разделенный на отсеки объект.• Повышение минимизации последствий (обнаружение, улучшения смягчения последствий);например: - Сокращение количества контролируемых химикатов (меньше чем пороговое количество). - Рассредоточение химикатов (при хранении). - Дополнение смягчающих мер доведенных до сведения или известных персоналу объекта.• Улучшение защиты управления процессом, например: - Химические/технологические сенсоры, посылающие сигнал на аварийный пункт управления. - Защищенные хорошие пароли, меняющиеся регулярно. - Шлюзы безопасности сети (брандмауэры). - Контроль конфигурации (заплаток безопасности/маршрутных таблиц/параметров управления). - Антивирусная защита. - Проверка компьютера на сетевую активность. - Шифрование и идентификация. - Аварийное резервирование/бесперебойное питание. - Резервная связь. - Изоляция процесса управления от внешних информационных систем.После выполнения рекомендаций, должны быть оценены уровень эффективности новой системы иуровень риска. Процесс длится до тех пор, пока допустимый уровень риска (примерно 3 или 4) небудет достигнут. Другие эффекты от рекомендаций, такие как, затраты, влияние на работу играфик, прием сотрудников на работу, должны быть учтены. 26
    • 12. Подготовка окончательного отчетаОкончательный отчет и пакет материалов для инструктажа может быть подготовлен,используя технологические карты, по завершению анализа. Следующие пунктырекомендуются для включения в окончательный отчет: 1. Результаты процесса отбора. 2. Шаблон характеристики объекта и проанализированная критическая деятельность. 3. Таблица определения уровня серьезности и уровень серьезности для каждой чрезвычайной ситуации. 4. Таблица определения угрозы. 5. Таблица определения уровня вероятности атаки и LA уровней для каждой чрезвычайной ситуации/группы противника. 6. LS (вероятность и серьезность) шаблон классификации очередности и LS уровней для каждой чрезвычайной ситуации/группы противника. 7. Анализ очередности чрезвычайной ситуации/группы противника. 8. Наиболее уязвимые сценарии противника, как для физического пути, так и для пути управления технологическим процессом для каждой первоочередной, чрезвычайной ситуации/группы противника. 9. Таблица определения LAS и уровни, как для физического пути, так и для пути управления технологическим процессом для каждой первоочередной, чрезвычайной ситуации/группы противника. 10. Шаблон классификации очередности риска для физического пути и пути управления технологическим процессом для каждой первоочередной, чрезвычайной ситуации/группы противника (обобщенная таблица уровней риска). 11. Рекомендации по снижению уровней риска.Примечания1 Генри Шелтон председатель Комитета Начальников Штабов, совместное издание. 3-07.2,"Совместные Тактики, технические приемы и методы борьбы с терроризмом", 17 марта 1998 (2-е изд.)Доступ в Интернете по адресу: http://www.dtic.mil/doctrine/iel/new pubs/jp3 07 2.pdf.2 Информация по технологическим картам предоставлена Кэлом Джейгером, старшим сотрудникоминженерно-технического персонала Национальных Лабораторий Сандии (США). Связаться с мистеромДжейгером можно по телефону 505-844-4986 или по e-mail: cdjaege@sandia.gov. 27
    • Немного о Национальном Институте Юстиций За дополнительнойНИЮ – это научно-исследовательское учреждение Департамента Юстиции США информацией об НИЮзанимающееся исключительно исследованиями в области борьбы с преступностью и в пожалуйста обращайтесь:области правосудия. НИЮ обеспечивает объективные, независимые, непредвзятые, Справочная службаоснованные на действительности знания и инструменты для борьбы с преступностью в Национальной УголовнойШтатах и на местном уровне. Главные полномочия НИЮ базируются на Акте Борьбы с Юстиции. а/я 6000 Роквилл,Глобальной Преступностью и Безопасностью Улиц 1968, с изменениями (42 Свода законов MD20849^000 800-851-3420 e-mail: 3skncjrs@ncjrs.orgСША §§3721-3723). Для получения электронной версииДиректор НИЮ назначается Президентом и утверждается Сенатом. Директор НИЮ данного документа, обратитесь наустанавливает цели института, расставляет приоритеты Ведомства Юстиций, сайт (h ttp://www. ojp.usdoj.gov/nij).Департамента Юстиций США. Институт играет активную роль в исследовании различных Если у Вас есть вопросы, звонитевидов преступности и сотрудничает с сторонними профессионалами и исследователями или пишите на e-mail нашейпредоставляя им информацию и инструменты для успешной работы полиции.Цели НИЮ организации.Цель НИЮ улучшить научно-исследовательскую деятельность для усовершенствованияправосудия и общественной безопасности.Стратегические Цели и Программы НИЮНИЮ имеет семь стратегических целей сгруппированных в три категории:Создание соответствующих знаний и инструментов:1. Сотрудничество с Государством и местными практикующими специалистами идолжностными лицами для определения социальных и научно-технических нужд.2. Создание научных, достоверных знаний – с особым акцентом на насильственноепреступление, наркотики и преступность, рентабельность и основанные на обобщенииметоды – для усовершенствования правосудия и общественного порядка.3. Развитие доступных и эффективных инструментов и технологий дляусовершенствования правосудия и общественной безопасности.Распространение:4. Своевременное распространение соответствующих знаний и информации средипрактикующих специалистов и должностных служащих в доступной и краткой форме.5. Выступать посредником в поиске информации, инструментов и технологий для нуждобщественности.Управление учреждением:6. Применение принципов справедливости и искренности в научно-исследовательскойдеятельности.7. Обеспечить профессионализм, превосходство, ответственность, эффективность ичестность в организации и управлении деятельностью и программами НИЮ.Структура НИЮНИЮ состоит из трех подразделений. Служба Исследования и Оценки занимаетсясоциальными исследованиями, оценкой и составлением карт исследования преступлений.Служба Науки и Технологии занимается технологической научно-исследовательской деятельностью,разработкой стандартов и техническим содействием Штатам и местным органам правопорядка.Служба Развития и Коммуникаций занимается эксплуатационными испытаниямипрограммных моделей, международными исследованиями и программами распространениязнаний. НИЮ – это часть Службы Правовых Программ, которая также включает Бюро ПравовогоСодействия, Бюро Правовой Статистики, Департамент правосудия по деламнесовершеннолетних и превенции делинквентности и Департамент по жертвампреступлений. 28