Treceți la conținutul principal

EVALUAREA VULNERABILITĂȚII INSTALAȚIILOR INDUSTRIALE-PRODUSUL PROGRAM VULNERINST

ASPECTE GENERALE

Evaluarea generală a vulnerabilității unei întreprinderi constituie un lucru necesar atunci când dorim să realizăm o evaluare de risc sau un audit de securitate- constituind o etapă pre-operațională pentru un astfel de audit sau evaluare. Pe de altă parte, există de foarte multe ori necesitatea unei evaluări punctuale referitoare la o anumită instalație , grup de instalații sau lanț tehnologic. Până la defalcarea atenției asupra unor riscuri specifice este bine să știm dacă instalația în cauză este cu adevărat vulnerabilă și unde am putea elimina la sursă sau mitiga cauzele vulnerabilității sale. Eliminând sau mitigând aceste vulnerabilități este clar că în momentul evaluării riscurilor vor exista riscuri reziduale- de care nu avem cum să scăpăm- dar un nivel de riscuri categoric peste nivelul ALARP- cu alte cuvinte- dacă dorim să mitigăm în mod eficient riscurile trebuie să ne ocupăm de vulnerabilități.
În acest sens, pe baza unor standarde operaționale provenind din domeniul militar s-a pus la punct o metodă de evaluare a vulnerabilității instalațiilor industriale- metodă care  este gândită pentru a fi cuplată cu RBI (Risk Based Inspection). Pe baza acestei metode s-a realizat un prototip pentru un produs-program, câteva din cele mai semnificative aspecte fiind prezentate în imaginile din continuare.

CONCEPTE CARE AU STAT LA BAZA DEZVOLTĂRII PROTOTIPULUI

Metoda și programul sunt gândite pentru cei care au în responsabilitate securitatea instalațiilor- așa numiții ”safety asset accountable”. Metoda realizează o multi-evaluare pe 3 axe principale:
a. vulnerabilitatea instalației față de atacurile malevvolente din exterior și interior;
b.vulnerabilitatea instalației față de contactul cu mediul și datorită procesului specific de producție în timp
c. vulnerabilitatea față de performanțele inițiale pentru care a fost proiectată instalația. 
Față de alte metode- aceasta este gândită pentru a fi folosită de către tehnicienii și inginerii din interiorul unității economice unde se face această evaluare punctuală. Programul este astfel conceput încât să poată fi rulat de pe un dispozitiv mobil

ASPECTE SPECIFICE

Figurile următoare prezintă câteva aspecte specifice.

Figura 1- Pagina de start

Figura 2-Componentă de instruire asupra metodei și programului- 1
Figura 3-Componentă de instruire asupra metodei și programului- 2
Figura 4-Componentă a chestionarului aferent
Figura 5-Identificarea punctelor de vulnerabilitate
Figura 6-Procesarea rezultatelor


CONCLUZII

Metoda prezintă o eficiență deosebită în simplificarea procesului de evaluare și în eficientizarea acestuia. În cadrul acțiunilor malevolente sunt incluse inclusiv acțiunile fără intenție- dar determinate de către operatorii umani din nepricepere, eroare sau insuficientă instruire. 





Comentarii

Postări populare de pe acest blog

IDENTIFICAREA ȘI ANALIZA CAUZELOR RĂDĂCINĂ -1

Analiza cauzelor rădăcină este o metodă extrem de folosită de către managementul de performanță  din firmele dezvoltate. Metoda este considerată ca o metodă primară- care trebuie utilizată în primele faze ale analizei specifice procesului managerial. Ne propunem să prezentăm o metodă de analiză a cauzelor rădăcină care să poată fi aplicată atât pentru managementul calității cât și pentru managementul securității – ținând seama de faptul că în cea mai mare parte, cauzele rădăcină ale problemelor de calitate și problemelor de securitate și sănătate sunt comune. Figura 1 prezintă modul  global de analiză pentru cauzele rădăcină Din figură se poate observa că avem 2 procese distincte: ·         -un proces de identificare- care va fi realizat pe baza metodei cunoscute și ca 5 W ( 5 Why); ·         -un proces de analiză; procesul de analiză urmărește: o   stabilirea cauzelor specifice managementului calității și managementului de SSM; o   ierarhizarea cauzelor identificate;

Figura 1  Structurare…

VULNERABILITY METRICS AND KPI

KPI definitionA key performance indicator(KPI) is a measure of performance, commonly used to help an organization defineand evaluate how successful it is, typically in terms of making progress towards its long-term organizational goals.
–KPIs provide business-level context to security-generated data –KPIs answer the “so what?” question –Each additional KPI indicates a step forward in program maturity –None of these KPIs draw strictly from security data
COBITControl Objectives for Information and Related Technology (COBIT) is a framework created by ISACA for information technology (IT) management and IT governance. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. COBIT was first released in 1996; the current version, COBIT 5, was published in 2012. Its mission is “to research, develop, publish and promote an authoritative, up-to-date, international set of generally accepted information technology control obj…

APLICAȚII ALE GRAFULUI DE RISC-1

Așa după cum s-a văzut dintr-o postare trecută, graful de risc poate fi un instrument util- și nu numai în cazul bolilor profesionale. Vom adapta în continuare  teoria existentă la teoria și practica din România și vom detalia câteva aspecte considerate de interes.
Este interesant de adaptat  graful de risc pornind de la clasicul sistem Om-Mașină folosit în practica de specialitate din domeniul SSM din România. În acest sens, folosind experiența existentă și datele statistice putem dezvolta în mod corespunzător- așa cum se prezintă în continuare în acest material.
Tabelul 1- Atribute folosite în graf Atribut Descriere I (Inițiatori) Operator(O): a. operator pregătit necorespunzător[1] b.operator malevolent [2] c.operator surprins de un eveniment neprevăzut datorat sarcinii[3] d. operator surprins de un eveniment neprevăzut datorat mașinii;[4] e. operator surprins de un eveniment neprevăzut datorat mediului/factorilor naturali. [5] Sarcină(S): a. sarcină incorect formulată- care dete…