Optymalne środki ochrony

Metoda wyznaczania optymalnego rozwiązania środków ochrony

Wskazanie określonego systemu do grupy elementów infrastruktury krytycznej wymaga wdrożenia środków ochrony na podstawie przeprowadzonej analizy ryzyka i sformułowanych wymagań bezpieczeństwa [1], w celu zminimalizowania wystąpienia zdarzeń skutkujących zniszczeniem, uszkodzeniem bądź zakłóceniem jego działania. Biorąc pod uwagę wysokie koszty wdrażania i utrzymywania zabezpieczeń dla takiego systemu niezwykle ważne jest  wyznaczanie najlepszego, optymalnego rozwiązania w zakresie środków jego ochrony z punktu widzenia kryterium kosztów [2],[3].

Zasada optymalizacji tych zabezpieczeń powinna zapewniać wybór najlepszej opcji ochronnej w konkretnych warunkach, maksymalizując przewagę korzyści nad potencjalną szkodą. Prowadzi to do optymalizacji kosztów systemu bezpieczeństwa infrastruktury krytycznej poprzez jego utrzymywanie na rozsądnym kosztowo poziomie, przy uwzględnieniu czynników ekonomicznych i społecznych, w tym minimalizacji strat wynikłych z zakłócenia lub zniszczenia elementów infrastruktury.

Mając na uwadze konieczność jednoczesnej maksymalizacji środków zabezpieczeń wynikających z przeprowadzonej analizy ryzyka i minimalizacji ich kosztów, w tym potencjalnych strat w wyniku urzeczywistnienia się określonych zagrożeń mamy do czynienia z tzw. optymalizacją wielokryterialną, w której wymagane jest osiągnięcie maksymalnego efektu przy minimalnych nakładach [4]. Z tego powodu, w celu uzyskania skutecznej i efektywnej ochrony infrastruktury krytycznej, niezbędne jest poddanie wybranych środków zabezpieczeń tego typu optymalizacji. Proces ten polega na wyznaczeniu najlepszego rozwiązania, spełniającego wymagania bezpieczeństwa i adekwatnego do zidentyfikowanego ryzyka, z punktu widzenia kosztów niezbędnych do wdrożenia i dalszego utrzymywania stosownych zabezpieczeń, przy jednoczesnym zapewnieniu minimalnych strat ekonomicznych, społecznych i ofiar w ludziach na skutek niewłaściwego działania systemu infrastruktury krytycznej.

Uwzględniając podane powyżej rodzaje środków ochrony i zaproponowany model wyliczania ich wartości, w celu obniżenia kosztów wdrożenia i kosztów operacyjnych zabezpieczeń systemu infrastruktury krytycznej, przy jednoczesnym zapewnieniu maksymalnej jego ochrony, powinno się poszukiwać optymalnego rozwiązania dla funkcji celu zdefiniowanej jako:

  • wartość środków ochrony systemu należącego do infrastruktury krytycznej,
  • skuteczność zabezpieczeń systemu należącego do infrastruktury krytycznej przed zagrożeniami w zakresie zapewnienia jak najmniejszych strat ekonomicznych, społecznych i ofiar w ludziach w następstwie urealnienia się określonego zagrożenia.

Dla tak ustalonego celu zadanie optymalizacji może polegać na znalezieniu takiego zbioru zabezpieczeń systemu przez zagrożeniami, który będzie wymagał minimalnych nakładów finansowych związanych z wdrożeniem i utrzymaniem systemu bezpieczeństwa, a jednocześnie zapewniał maksymalne środki ochrony przez co będzie powodował potencjalnie minimalne straty ekonomiczne, społeczne i ofiary w ludziach w następstwie urealnienia się zagrożenia na skutek niepożądanego zdarzenia. Poniżej podano propozycję metody szacowania wydatków z tym związanych, gdzie występują zmienne decyzyjne określające rodzaje zabezpieczeń i związane z nimi koszty ochrony systemu infrastruktury krytycznej przed poszczególnymi zagrożeniami odpowiadające potencjalnym stratom ekonomicznym, społecznym oraz ofiarom w ludziach.

Biorąc pod uwagę powyższe, w standardowym ujęciu, zadanie optymalizacji kosztów środków ochrony systemu infrastruktury krytycznej i ich skuteczności, można przedstawić w postaci niżej zaproponowanego zapisu problemu decyzyjnego dotyczącego wyboru środków ochrony systemu należącego do infrastruktury krytycznej przy uwzględnieniu sformułowanych powyżej funkcji celu [5].

Rozważmy m zestawów zabezpieczeń w ilościach xj (j=1,2, …,m), którymi zapewniamy ochronę systemu S należącego do infrastruktury krytycznej.

Zabezpieczenie systemu należącego do infrastruktury krytycznej wymaga zapewnienia środków ochrony przed zagrożeniami ci (i=1,2, …,q), które przedstawia wektor:

 

Zabezpieczenie systemu należącego do infrastruktury krytycznej przed poszczególnymi zagrożeniami (i-tego zagrożenia przez j-te zabezpieczenie) zestawiono w macierzy:

 

Strukturę zabezpieczeń przedstawia wektor:

 

Dane są również:

pj - koszt wdrożenia i eksploatacji zestawu zabezpieczeń j w okresie n lat;

zj - skuteczność ochrony związana z wyborem zabezpieczenia j rozumiana jako zapewnienie minimalnych strat ekonomicznych, gospodarczych oraz strat w ludziach w okresie n lat (im większa efektywność tym mniejsze potencjalne straty, a także im większy koszt zabezpieczenia, tym większa jego efektywność).

Zadaniem jest określenie struktury zabezpieczeń na podstawie kompromisowego kryterium wyrażonego w postaci następującego wskaźnika:

 

Problem optymalizacji struktury zabezpieczeń można zapisać w postaci:

 

Rozważając powyższą funkcję F(x), można zauważyć, że chodzi tu o kompromis dwóch kryteriów:

 

oraz

 

przy spełnieniu warunków ograniczających.

W zadaniu decyzyjnym należy uwzględnić dwa ww. funkcjonały celu i znaleźć najlepszy kompromis je łączący, przez co poszukiwanie optymalnego rozwiązania, które jest akceptowalne z punktu widzenia każdego kryterium będzie sprowadzać się do próby znalezienia wektora zmiennych decyzyjnych.

W wyniku zastosowania procedury optymalizacyjnej powinniśmy uzyskać x - rozwiązanie, czyli optymalny, w sensie przyjętych kryteriów, wektor zmiennych decyzyjnych, który będzie określał jakie zastosować zabezpieczenia odpowiadające poszczególnym zagrożeniom, aby zapewnić maksymalne bezpieczeństwo, dla którego całkowity koszt , jak i straty w wyniku urealnienia się potencjalnego zagrożenia będą minimalne, przy uwzględnieniu co najmniej wektora zagrożeń c.

Optymalizacja kosztów ochrony przed zagrożeniami dla elementów infrastruktury krytycznej jest procesem iteratywnym, skierowanym ku przyszłości i stąd wymaga monitorowania jego skuteczności oraz okresowej weryfikacji. Warto wspomnieć również, że obecnie można znaleźć ogromną ilość narzędzi wspomagających tego typu optymalizację.

Ze względu na złożoność i funkcjonalną zależność elementów infrastruktury krytycznej poszukiwanie i wyznaczenie optymalnego rozwiązania w zakresie środków ochrony z punktu widzenia kryterium kosztów jest zadaniem trudnym[6]. Konieczność zapewnienia minimalnych strat ekonomicznych, społecznych i strat w ludziach powoduje, że w celu efektywnego doboru właściwych zabezpieczeń przy jednoczesnej minimalizacji ich kosztów należy korzystać z metod pozwalających  na uzyskiwanie wartości decyzyjnych w oparciu o różne kryteria jakości, niejednokrotnie wzajemnie sprzeczne.

Biorąc pod uwagę, że skuteczność środków ochrony jest wprost proporcjonalna do wzrostu ich kosztów, uzyskanie kompromisu pomiędzy dwoma funkcjami celu, czyli minimalnymi kosztami systemu bezpieczeństwa infrastruktury krytycznej i maksymalną jego skutecznością sprowadza się do wyznaczenia pewnego spektrum wartości decyzyjnych stanowiących maksymalizację środków zabezpieczeń, wynikających z przeprowadzonej analizy ryzyka i minimalizację ich kosztów.

W zbiorze środków ochrony powinny znaleźć różne rodzaje środków zabezpieczających system infrastruktury krytycznej, których koszt jednostkowy wdrożenia i eksploatacji, przy jednoczesnym zachowaniu tej samej skuteczności, jest najmniejszy. Istotnym elementem w tym procesie jest zdyscyplinowane, konsekwentne i rzetelne podejście do zarządzania ryzykiem, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć wpływ na dany system infrastruktury krytycznej. Nie można również zapomnieć o szczególnie ważnym elemencie jakim jest uwzględnianie aspektów bezpieczeństwa już na etapie konstrukcji systemów infrastruktury krytycznej.

Wpływ na obniżenie kosztów operacyjnych systemu bezpieczeństwa infrastruktury może mieć również ujednolicenie pewnej grupy środków ochrony, w celu sprawniejszego zarządzania nimi w kontekście zidentyfikowanych i nowo pojawiających się zagrożeń. Ponadto, przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu należącego do infrastruktury krytycznej, wymaga również podejmowania skoordynowanych przedsięwzięć przez wszystkie zaangażowane podmioty w obszarze jego ochrony.

Przyjęcie metody optymalizacji wielokryterialnej jako narzędzia wspierającego proces optymalnego doboru środków ochrony dla systemu infrastruktury krytycznej może okazać się niezwykle trafnym podejściem dla zapewnienia uporządkowanego i optymalnego, pod względem niezbędnych nakładów i zapewnienia wysokiej skuteczności, rozwiązania budowy systemu bezpieczeństwa, szczególnie przy uwzględnieniu dość szerokiej gamy oprogramowania pozwalającego na zautomatyzowanie tego procesu.

Pomimo, że koszt zabezpieczeń systemu infrastruktury krytycznej, nie powinien przekraczać wartości chronionych zasobów, to jednak optymalizacja środków ochrony nie powinna być minimalizacją ich kosztów za wszelką cenę. Poza tym, planowanie optymalizacji w sposób, który wymagałby nieproporcjonalnie wysokich nakładów finansowych na zmniejszenie ryzyka byłoby sprzeczne z samą zasadą optymalizacji.


[1] A. Machnacz, Metody rozpoznawania, wyznaczania i projektowania infrastruktury krytycznej na potrzeby ochrony ludności oraz zapewnienia funkcjonowania organów administracji, Wiedza Obronna, Kwartalnik Towarzystwa Wiedzy Obronnej, ROK XXXVIII, nr 2 /237/, str. 106-121, Warszawa 2011.

[2] A. Stachurski, A. Wierzbicki, Podstawy optymalizacji, Oficyna Wydawnicza PW, Warszawa 1999.

[3] M. A. Bhatti, M. Asghar Bhatti, Practical Optimization Methods: With Mathematica Applications, Telos Pr, New York, 2000.

[4] F. Ballestín, R. Blanco, Theoretical and practical fundamentals for multi-objective optimisation in resource-constrained project scheduling problems, Journal - Computers and Operations Research, Volume 38 Issue 1, January, 2011.

[5] Z. Jędrzejczyk, K. Kukuła, J. Skrzypek, A. Walkosz, Badania operacyjne w przykładach i zadaniach, Wydawnictwo Naukowe PWN, Warszawa 2011.

[6] T. Macaulay, Critical infrastructure: understanding its component parts, vulnerabilities, operating risks, and interdependencies, Boca Raton, FL : CRC Press, August 27, 2008.

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2024 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search