Для процесса построения интегрированных энергосистем, включающих традиционные ТЭС, ГЭС, АЭС и возобновляемые энергетические источники, характерны различные типы и рабочие режимы эксплуатации генерирующих объектов. Специалистам приходится решать сложные задачи совместимости и синхронизации параллельных энергетических и контролирующих информационных потоков. Эти тенденции обусловили актуальность обеспечения устойчивого управляемого функционирования разнородных систем энергоснабжения, особенно в условиях качественного перехода от ручного операторского управления на принципиально новый уровень автоматизированного диспетчерского контроля, производственного обучения и технологической культуры.
Ключевую роль при решении поставленных вопросов играют ситуационные центры, объединяющее информационные потоки от множества источников и позволяющие анализировать текущие события, прогнозировать их развитие и возможные последствия принимаемых управленческих решений.
Безопасность предприятий ТЭК и техногенные катастрофы
На современном этапе для обеспечения надежности инфраструктурных элементов ТЭК необходимы комплексные интегрированные системы безопасности постоянного действия для всех производственных объектов, средства избирательной защиты автоматизированных систем управления технологическими процессами – АСУТП. При этом важно обеспечить информационно-психологическую безопасность с учетом человеческого фактора в рамках использования сценарного математического моделирования и рефлексивного управления для сбалансированного функционирования сложных человеко-машинных систем.
Основные методы обеспечения производственной безопасности сегодня – профилактика аварийных ситуаций и оперативный мониторинг состояния энергосистем. Решать капиталоемкие задачи энергетической безопасности желательно не изолированно на уровне отдельных производственных предприятий, а в рамках комплексной государственной программы контроля техногенных катастроф и аварийных ситуаций. Главная причина непредвиденных аварий и крупных техногенных катастроф – человеческий фактор как самое слабое звено управляющих операторских систем. Рост аварийности на предприятиях ТЭК особенно опасен в условиях нового витка геополитического противостояния, что сопровождается попытками изолировать Россию, санкциями и дистанционным промышленным шпионажем.
Как известно, в ряде стран НАТО активно создаются и совершенствуются комплексные системы различных видов электронно-цифровых наступательных вооружений. Недавно утвержденные приоритеты Министерства внутренней безопасности США для обеспечения нормального функционирования инфраструктурных и производственных объектов ТЭК в критических ситуациях предусматривают четыре вида источников угроз: враждебные военные блоки и государства; международные и внутренние террористы; отраслевые конкуренты; враждебные инсайдеры. Особое внимание уделяется информационной и кибернетической безопасности, модульным системам промышленной ПВО, многоуровневой физической защите производственных площадей, автоматическому контролю несанкционированного вскрытия аппаратуры, а также дополнительным средствам защиты от новых видов импульсного электромагнитного оружия военного и террористического назначения.
Внедрение новых видов активно-адаптивных распределительных электрических сетей (ААЭС – Smart Grids) и современных цифровых систем автоматизации управления производственными процессами в ТЭК (АСУТП – SCADA) способствует возрастанию дополнительных рисков. Последствия ошибочных действий либо неоправданного бездействия персонала производственных структур уже не ограничиваются утратой данных или временной невозможностью предоставления услуг, а влекут за собой крупные кумулятивные финансовые потери, хищения интеллектуальной собственности, падение курсов акций и подрыв деловой репутации коммерческих предприятий. Параллельно возрастает степень уязвимости автоматизированных управляющих систем и критичности самого слабого и опасного звена на современном производстве – недостаточно мотивированного и обученного человека. Этим нюансам придается большое значение в процессе модернизации производственной инфраструктуры ТЭК в США и других развитых странах.
Причинно-следственные факторы техногенных катастроф можно подразделить на следующие виды: халатность, сознательное небрежение и необученность обслуживающего персонала; физический износ материальной базы и воздействие негативных природных факторов; непредвиденные побочные результаты штатного функционирования технологических систем и процессов. При этом быстро повышается степень уязвимости новых автоматизированных систем, снижаются надежность и правильность действий персонала, выполняющего операторские функции. Все перечисленное обусловило необходимость мониторинга, профилактической работы на опережение аварийных событий, применения инвариантного сценарного моделирования, новых методов производственного управления, усиления внутренней мотивации и обучения персонала, а также стимулирования внедрения инновационных технологических решений.
В основе техногенных катастроф лежит кризис современной системы производственного управления и планирования. В частности, это свидетельствует о подходе к так называемому когнитивному барьеру – неспособности предприятий в погоне за максимальной прибылью и снижением издержек корректировать долгосрочные последствия действий, согласовывать общественные и групповые интересы. В таких условиях возможны два пути: первый – упростить объект управления, подогнав реальность под ограниченные функции механизмов операционного менеджмента; второй – расширить возможности контура управления до уровня и разнообразия технико-экономических требований неизбежной смены технологических укладов и структурного фазового перехода.
На данном этапе возникает потребность в новых схемах и механизмах принятия экспертных решений на базе инвариантных сетевых технологий и целевого рефлексивного моделирования факторов безопасности.
Роль стратегического менеджмента и сценарного моделирования сетевого планирования
Один из перспективных зарубежных подходов к повышению эффективности управления с учетом негативных проявлений человеческого фактора – применение модифицированных вариантов стратегического менеджмента и инвариантного сценарного моделирования сетевого планирования. Современные одновариантные прогнозы, как правило, задают единственную траекторию развития угроз безопасности и на практике часто оказываются ошибочными. При сценарном подходе для конкретных предприятий и режимов работы АСУТП разрабатывается несколько вероятных, но значимо контрастных вариантов будущего развития потенциальных угроз. В них делается акцент на позициях, которые являются наиболее значимыми для своевременного принятия стратегических решений по обеспечению максимальной отдачи от растущих расходов на системы охраны и мотивации кадров.
Сценарное моделирование и рефлексивное управление при обеспечении производственной безопасности предусматривают определение ключевых стратегических направлений действий; установление критически важных факторов известных и неизвестных свойств внешней и внутренней среды; ранжирование перспектив реализации принимаемых решений по важности и степени неопределенности конечных результатов; выявление альтернативной логики развития каждого сценария, модификацию перспективного плана действий; оценку устойчивости результативности возможных стратегических и оперативных решений; разработку надежных количественных индикаторов для эффективной работы систем раннего обнаружения возможных угроз и технологических уязвимостей. Главная задача сценарного прогнозирования – получение поэтапных сценариев и дорожной карты развития на заданную стратегическую перспективу, а также выработка общего понимания целей и задач, что позволит руководству предприятий, службам безопасности и персоналу действовать согласованно.
Методика сценарного моделирования предусматривает рассмотрение предшествующих результатов и эволюции объекта прогнозирования, анализ потенциала движущих сил развития. Затем выявляются факторы, появление которых может приводить к угрозам; исследуются вероятные «ограничители» тупиковых ситуаций и качественных барьерных переходов, в том числе фазового типа; детализируется последовательность действий, анализируются обстоятельства, создающие прорывные ситуации. После проведения первичного сценарного анализа необходимо «заглянуть за поворот» и проследить перспективные тенденции, обозначая возможные «сюрпризы», дающие толчок переменам. На примере «качественных неожиданностей» исследуются конкретные изменения, оценивается вероятное время наступления ключевых событий для последующего уточнения сценариев. Создаются и используются диагностические контрольные индикаторы, позволяющие как можно раньше узнать, какой сценарий из разработанных ближе всего к реальности для последующей оперативной модификации плана действий.
Таким образом, в ходе стратегического планирования обеспечения безопасности можно эффективно использовать методы рефлексивного системного управления на основе инвариантного предвидения вероятностных изменений. Схемы принятия экспертных решений по содержанию поисковых инновационных решений желательно строить на базе сетевых когнитивных технологий и автоматизированного вероятностного математического моделирования.
При этом следует иметь в виду, что основной принцип рефлексивного поиска пространства новых решений заключается в том, что сложные проблемы технологической безопасности невозможно решить с помощью того же типа мышления или только той же информационной среды, в рамках которых их выявили. Важно найти дополнительный способ мышления, не идентичный тому, с помощью которого была поставлена проблема. В этом случае есть надежда прийти к новому пространству решений, которое шире исходного и обеспечит опережающие альтернативы профилактических действий и ресурсов. В рефлексивном управлении требуется осуществлять переходы от текущей ситуации к проблемному пространству посредством рефлексивного восприятия, которое должно быть интерпретировано в новое знание как действующий инструмент для принятия нестандартных и вначале неочевидных, но правильных решений. Результатом таких переходов может быть укрупненный алгоритм подхода к выявлению, раскрытию и решению сложных, неструктурированных проблем производственной безопасности. При этом применяются известные управленческие последовательности «цель – метод – результат» и «мотивация – знание – опыт – компетенции».
Направления функциональной защиты производственных процессов
Для обеспечения надежного и безопасного функционирования сложных и высокоэффективных интеллектуальных активно-адаптивных энергетических и параллельно действующих управляющих систем производственного назначения в США и большинстве развитых европейских стран обычно используется следующий комплекс различных видов функциональной защиты: 1) от общей некомпетентности и безответственности персонала; 2) от нарушений целостности и режимов работы сетевых коммуникаций; 3) от вскрытия и злонамеренной переналадки аппаратуры; 4) от сознательного коррупционного небрежения в отношении мер безопасности; 5) от враждебных и предательских инсайдеров; 6) от военного и промышленного шпионажа; 7) от террористических актов вымогательства и устрашения; 8) от нарушений качества рабочей среды для персонала.
Для критически важных производственных объектов планируются создание и последовательная модернизация четырех обязательных контрольно-регистрирующих систем комплексной безопасности, обеспечивающих: непрерывный дистанционный мониторинг основных технологических параметров производственных процессов; раннее выявление и профилактику угроз промышленного шпионажа и террористического нападения; регулярные проверки работоспособности и операционной надежности персонала; мониторинг состояния параметров рабочей среды размещения персонала и вспомогательного технологического оборудования. В рамках указанных направлений предусматривается также ряд внутренних функциональных блоков и автоматизированных контуров управления.
- Группа блоков мониторинга технологических параметров функционирования объектов энергосистем:
– мониторинга системных, технологических, экономических и экологических параметров;
– контроля выполнения графиков планово-предупредительных ремонтов, своевременной замены и модернизации технического оборудования;
– регистрации результатов мониторинга, установленных параметров и наполнения многопрофильных защищенных баз данных для создания долгосрочных временных рядов значений регистрируемых показателей;
– унифицированных моделей распознавания эталонных аварийных ситуаций и соответствующих диапазонов допустимых эксплуатационных параметров производственных систем;
– автоматического анализа и идентификации ненормативных ситуаций, регистрируемых отклонений результатов контрольных измерений;
– системы автоматической генерации сигналов тревожной сигнализации и зональной автоблокировки технологических процессов и контуров физической защиты;
– машинной выработки наборов рекомендаций по преодолению критических аварийных ситуаций до и после момента перехода аварийных ситуаций в стадию необратимого развития;
– автоматического подключения дублированных систем дистанционного и локального управления ключевыми объектами и механизмами энергосистем;
– систем анализа и послеаварийного ввода дополнительных данных по новым эталонным аварийным ситуациям и критическим отклонениям измеряемых параметров.
- Группа блоков выявления угроз промышленного шпионажа и террористического нападения:
– контроля функционирования внешних контуров физической защиты на территории предприятий;
– обеспечения постоянного автоматического контроля вскрытия аппаратуры и регистрации целостности физической защиты внутренних объектов энергосистем;
– независимой распределенной регистрации сетевых электронных вторжений, кибернетических атак и активации средств антивирусной защиты;
– систем радиационного и лучевого контроля, регистрации мощных и слабых электромагнитных импульсов, попыток ультра- и инфразвукового воздействия на персонал и контрольно-измерительную аппаратуру;
– контроля функционирования, автоматического распознавания и регистрации содержания служебной электронной почты предприятий;
– контроля, регистрации и анализа содержания служебных речевых переговоров персонала на рабочих местах.
III. Группа блоков контроля работоспособности и операционной надежности персонала:
– систем первичного медицинского и психологического контроля, а также обеспечения стандартных процедур ежедневного допуска персонала на рабочие места;
– систем постоянного видеонаблюдения, раннего распознавания отклонений в поведении и объективного инструментального контроля характера поведения персонала на рабочих местах;
– систем периодического контроля эффективности рабочей операционной состоятельности и тестирования биометрических реакций персонала на рабочих местах;
– контроля режимов текущих производственных нагрузок сотрудников и соблюдения нормативов использования рабочего времени;
– выявления, анализа и защищенной регистрации функциональных ошибок операторов на рабочих местах;
– систем периодического тренажерного тестирования качества принимаемых решений в критических ситуациях и повышения квалификации действующего персонала;
– стартового профессионального отбора кандидатов на вакантные места, последующего первичного обучения и регулярной переподготовки сотрудников.
- Группа блоков мониторинга состояния параметров рабочей среды функционирования персонала и технологического оборудования энергосистем:
– систем регистрации данных метеорологического и сейсмологического контроля;
– систем внутреннего контроля радиационной, электромагнитной и шумо-вибрационной обстановки в рабочих помещениях;
– систем раннего профилактического выявления химических и бактериологических заражений объектов энергетических систем;
– систем мониторинга состава, качества и токсикологического контроля используемых продуктов питания, а также состояния систем водоснабжения и кондиционирования воздуха на рабочих местах.
Вполне оправданными считаются многоконтурная физическая защита, полное пространственное разделение и дублирование диспетчерских постов управления работой технологического и коммутационного оборудования, а также распределенных производственных и энергетических центров обработки данных (РЦОД – DCS) с использованием модульных конструкций и универсальных транспортных контейнеров по международному стандарту ISO 6346.
Все это позволяет обеспечивать их быструю установку и перемещение, «горячее» резервное дублирование дежурных команд операторов и ремонтных бригад, сетевую масштабируемость ситуационных центров управления, быструю замену, переключение и восстановление аппаратуры по мере развития аварийных ситуаций, многократное резервирование данных, скрытное и замаскированное размещение рабочих помещений вне промышленных зданий и в подземных укрытиях.
Контейнерные модули управления могут быть снабжены дополнительным многослойным экранированием и броневой защитой, внутренними автономными системами жизнеобеспечения, распределенным независимым электропитанием, автономными системами контроля состояния окружающей среды, охлаждения аппаратуры, кондиционирования воздуха, противопожарной и биологической защиты. Главный результат такого подхода – отсутствие даже кратковременных периодов потери режима оперативного мониторинга и управления в критических ситуациях.