Treceți la conținutul principal

EVALUAREA VULNERABILITĂȚII INSTALAȚIILOR INDUSTRIALE-PRODUSUL PROGRAM VULNERINST

ASPECTE GENERALE

Evaluarea generală a vulnerabilității unei întreprinderi constituie un lucru necesar atunci când dorim să realizăm o evaluare de risc sau un audit de securitate- constituind o etapă pre-operațională pentru un astfel de audit sau evaluare. Pe de altă parte, există de foarte multe ori necesitatea unei evaluări punctuale referitoare la o anumită instalație , grup de instalații sau lanț tehnologic. Până la defalcarea atenției asupra unor riscuri specifice este bine să știm dacă instalația în cauză este cu adevărat vulnerabilă și unde am putea elimina la sursă sau mitiga cauzele vulnerabilității sale. Eliminând sau mitigând aceste vulnerabilități este clar că în momentul evaluării riscurilor vor exista riscuri reziduale- de care nu avem cum să scăpăm- dar un nivel de riscuri categoric peste nivelul ALARP- cu alte cuvinte- dacă dorim să mitigăm în mod eficient riscurile trebuie să ne ocupăm de vulnerabilități.
În acest sens, pe baza unor standarde operaționale provenind din domeniul militar s-a pus la punct o metodă de evaluare a vulnerabilității instalațiilor industriale- metodă care  este gândită pentru a fi cuplată cu RBI (Risk Based Inspection). Pe baza acestei metode s-a realizat un prototip pentru un produs-program, câteva din cele mai semnificative aspecte fiind prezentate în imaginile din continuare.

CONCEPTE CARE AU STAT LA BAZA DEZVOLTĂRII PROTOTIPULUI

Metoda și programul sunt gândite pentru cei care au în responsabilitate securitatea instalațiilor- așa numiții ”safety asset accountable”. Metoda realizează o multi-evaluare pe 3 axe principale:
a. vulnerabilitatea instalației față de atacurile malevvolente din exterior și interior;
b.vulnerabilitatea instalației față de contactul cu mediul și datorită procesului specific de producție în timp
c. vulnerabilitatea față de performanțele inițiale pentru care a fost proiectată instalația. 
Față de alte metode- aceasta este gândită pentru a fi folosită de către tehnicienii și inginerii din interiorul unității economice unde se face această evaluare punctuală. Programul este astfel conceput încât să poată fi rulat de pe un dispozitiv mobil

ASPECTE SPECIFICE

Figurile următoare prezintă câteva aspecte specifice.

Figura 1- Pagina de start

Figura 2-Componentă de instruire asupra metodei și programului- 1
Figura 3-Componentă de instruire asupra metodei și programului- 2
Figura 4-Componentă a chestionarului aferent
Figura 5-Identificarea punctelor de vulnerabilitate
Figura 6-Procesarea rezultatelor


CONCLUZII

Metoda prezintă o eficiență deosebită în simplificarea procesului de evaluare și în eficientizarea acestuia. În cadrul acțiunilor malevolente sunt incluse inclusiv acțiunile fără intenție- dar determinate de către operatorii umani din nepricepere, eroare sau insuficientă instruire. 





Comentarii

Postări populare de pe acest blog

IDENTIFICAREA ȘI ANALIZA CAUZELOR RĂDĂCINĂ -1

Analiza cauzelor rădăcină este o metodă extrem de folosită de către managementul de performanță  din firmele dezvoltate. Metoda este considerată ca o metodă primară- care trebuie utilizată în primele faze ale analizei specifice procesului managerial. Ne propunem să prezentăm o metodă de analiză a cauzelor rădăcină care să poată fi aplicată atât pentru managementul calității cât și pentru managementul securității – ținând seama de faptul că în cea mai mare parte, cauzele rădăcină ale problemelor de calitate și problemelor de securitate și sănătate sunt comune. Figura 1 prezintă modul  global de analiză pentru cauzele rădăcină Din figură se poate observa că avem 2 procese distincte: ·         -un proces de identificare- care va fi realizat pe baza metodei cunoscute și ca 5 W ( 5 Why); ·         -un proces de analiză; procesul de analiză urmărește: o   stabilirea cauzelor specifice managementului calității și managementului de SSM; o   ierarhizarea cauzelor identificate;

Figura 1  Structurare…

DEVELOPING SAFETY ASSESSMENT SYSTEMS USING EXPERT SYSTEM SHELLS-1

Acknowledgements: The author wants to thank XpertRule Software LTD and mr. Tim Sell for being able to try Decision Author- the main software in which this prototype shall be built.
GENERAL ASPECTS Safety domain of research is by excellence a domain based on expertise. Textbooks and theoretical knowledge are good but the safety expert which inspects three times a day a certain part of an enterprise is the ultimate safety dealer here. A lot of expertise is transformed into lessons learned- that are used for training and improvement of existing safety attitudes. On the other part, this expertise could be also valued in order to build optimal and effective safety assessment systems. An expert system is software that emulates the decision-making ability of a human expert. In our case- the expert part should interrogate the specific employees regarding safety aspects of an enterprise. The next figure illustrates how a safety expert, with the necessary knowledge into the problem could impr…

VULNERABILITY METRICS AND KPI

KPI definitionA key performance indicator(KPI) is a measure of performance, commonly used to help an organization defineand evaluate how successful it is, typically in terms of making progress towards its long-term organizational goals.
–KPIs provide business-level context to security-generated data –KPIs answer the “so what?” question –Each additional KPI indicates a step forward in program maturity –None of these KPIs draw strictly from security data
COBITControl Objectives for Information and Related Technology (COBIT) is a framework created by ISACA for information technology (IT) management and IT governance. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. COBIT was first released in 1996; the current version, COBIT 5, was published in 2012. Its mission is “to research, develop, publish and promote an authoritative, up-to-date, international set of generally accepted information technology control obj…