АО «ИТЕРАЦИЯ»

ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ СИТУАЦИОННОГО МОДЕЛИРОВАНИЯ

image

Анализ уязвимости производственно-технологического процесса объекта

Анализ уязвимости осуществляется в соответствии с требованиями раздела 2 Приложения к Федеральному закону «О безопасности объектов топливно-энергетического комплекса» от 27.07.2011 № 256-Ф3: Анализ уязвимости производственно-технологического процесса и выявление критических элементов объекта.

При организации проведения работ по анализу уязвимости используются «Методические рекомендации по анализу уязвимости производственно-технологического процесса и выделению критических элементов объекта, оценке социально-экономических последствий совершения на объекте террористического акта и составлению паспорта безопасности объекта топливно-энергетического комплекса", согласованные с ФСБ и МЧС России и рекомендованные к применению Министерством энергетики Российской Федерации.

Модель нарушителя рассматривается как совокупность качественных и количественных характеристик нарушителя, его мотивации и преследуемых им целей. Модель нарушителя разрабатывается на основе раздела VI методических рекомендаций и соответствующих приложений.

В ходе анализа уязвимости разрабатываются:

  1. Перечень потенциально опасных участков.
  2. Перечень критических элементов объекта.
  3. Модели нарушителя.

Для каждого критического элемента разрабатывается:

  1. Базовые угрозы.
  2. Тип нарушителя.
  3. Оценка времени, необходимого для совершения террористического акта.
  4. Влияние последствий террористического акта на данном критическом элементе на иные критические элементы объекта.

Для каждого потенциально-опасного участка объекта выявляются и формулируются данные:

  • наименование производственно-технологического процесса, реализуемого на данном участке;
  • наименование потенциально опасного участка объекта;
  • количество работающих человек, с учетом сменности;
  • конструктивные и технологические элементы зданий, сооружений и коммуникаций;
  • характер возможной аварийной или чрезвычайной ситуации, к которой может привести террористический акт.

Состав работ по анализу уязвимости:

  1. Изучение особенностей технологий производственных процессов, реализованных на объекте, для определения потенциально опасных участков и критических элементов объекта.
  2. Изучение экономической, социальной и криминогенной обстановки в регионе расположения объекта для уточнения параметров моделей нарушителя.
  3. Выезд на объект для изучения особенностей объекта и его системы физической защиты на месте.
  4. Разработка и оформление отчета об анализе уязвимости.
  5. Печать и переплет необходимого количества полиграфических материалов отчета. Запись и оформление дисков с файлами электроных копий отчета и приложений.

Для обеспечения выполнения режимных требований для объектов соответствующих категорий, АО «Итерация» имеет собственную инфраструктуру, обеспечивающую требуемый уровень конфиденциальности.

В компании имеется собственное режимно-секретное подразделение и аттестованный объект информатизации, позволяющий вести одновременно несколько проектов, предусматривающих работу со сведениями ограниченного распространения.

Специалисты компании имеют богатый практический опыт в области анализа антитеррористической защищенности и физической защиты объектов ТЭК. Для объектов ТЭК, на которых внедрены автоматизированные информационные системы на основе программного обеспечения «Итерация – СФЗ» содержащие трехмерные модели объектов и модели функционирования систем их физической защиты, модели действия нарушителя, анализ уязвимости производится с использованием возможностей имитационного моделирования. Применение этой системы обеспечивает большую достоверность и объективность анализа по сравнению с экспертной оценкой.