• Nie Znaleziono Wyników

Algorytm wyznaczania bezpieczeństwa na podstawie PFB

Aby usprawnić pracochłonną procedurę analitycznego wyznaczania bezpieczeństwa (PFB), na przykład wewnętrznego, konieczna jest jej komputeryzacja, tę zaś musi poprzedzić wstęp-ny etap algorytmizacji procesu obliczeniowego. Ogólwstęp-ny schemat biegowy algorytmu wy-znaczania bezpieczeństwa (wewnętrznego) na podstawie potencjałowej formuły bezpieczeń-stwa przedstawiono na rysunku 2.

Formalnie jeden cykl pracy algorytmu obejmuje trzy zasadnicze etapy:

– wyznaczenie potencjału zagrożeń bezpieczeństwa dla określonej kategorii/podkate-gorii;

– ustalenie wielkości ryzyka związanego z konkretnym rodzajem zagrożeń w ramach ka-tegorii/podkategorii;

– wyznaczenie potencjału obronnego (operacyjnego) odpowiedniej jednostki administra-cji publicznej w zakresie zwalczania określonego rodzaju zagrożeń.

Przedstawiona trójetapowa procedura jest powtarzana iteracyjnie dla wszystkich rodzajów zagrożeń, to jest dla wszystkich wyodrębnionych podkategorii i kategorii zagrożeń realnych.

Modelowanie bezpieczeństwa...

Dla każdej skończonej pętli w obrębie podkategorii i kategorii są wyznaczane cząstkowe po-tencjały bezpieczeństwa – za podkategorie i kategorie, a po wyczerpaniu wszystkich rodza-jów zagrożeń jest wyznaczany aktualny stan bezpieczeństwa wewnętrznego w postaci umow-nego wskaźnika bezpieczeństwa. Względy utylitarne wymagają, by poziom aktualumow-nego bezpieczeństwa był relatywizowany w stosunku do bezpieczeństwa początkowego (O), któ-rym praktycznie charakteryzuje się każdy system w momencie rozpoczęcia badań potencja-łowych. W szczególnym przypadku początkowy potencjał bezpieczeństwa (O) może być po-minięty, jednak to będzie rzutować na praktyczną użyteczność uzyskanych wyników.

Tabela 7. Macierz bezpieczeństwa |MQ| potencjałowej formuły bezpieczeństwa

Źródło: Opracowanie własne autora

Zagrożenia Elementy składowe PFB Potencjał

bezpieczeństwa kategoria podkategoria potencjał (Q)

zagrożeń (X) funkcja

ryzy-ka (R) potencjał obronny (Y)

1

11 X11 R11 Y11 Q11

12 X12 R12 Y12 Q12

13 X13 R13 Y13 Q13

14 X14 R14 Y14 Q14

Kategoria 1 X1 R1 Y1 Q1

2

21 X21 R21 Y21 Q21

22 X22 R22 Y22 Q22

23 X23 R23 Y23 Q23

24 X24 R24 Y24 Q24

Kategoria 2 X2 R2 Y2 Q2

3

31 X31 R31 Y31 Q31

32 X32 R32 Y32 Q32

33 X33 R33 Y33 Q33

34 X34 R34 Y34 Q34

Kategoria 3 X3 R3 Y3 Q3

4

41 X41 R41 Y41 Q41

42 X42 R42 Y42 Q42

43 X43 R43 Y43 Q43

44 X44 R44 Y44 Q44

Kategoria 4 X4 R4 Y4 Q4

Globalnie X R Y Q

Bezpieczeństwo i obronność

Intensywność

Demografia

Przestrzeń

Czas ekspozycji

Podatność

Kadry

Informacje

zasoby

Kompetencje

Gotowość

Wsparcie

1 2 3

NIE

NIE

START

Potencjał zagrożeń bezpieczeństwa

Czy wszystkie podkategorie?

Funkcja ryzyka transformacji

Ocena cząstkowa za kategorie Potencjał obronny

bezpieczeństwa

Czy wszystkie kategorie?

Ocena cząstkowa za podkategorie

Globalna ocena bezpieczeństwa

KONIEC

Rys. 2. Schemat ideowy algorytmu wyznaczania bezpieczeństwa wewnętrznego za pomocą potencjałowej formuły bezpieczeństwa

Źródło: Opracowanie własne autora

Modelowanie bezpieczeństwa...

Zaprezentowany schemat algorytmu wyznaczania bezpieczeństwa wewnętrznego (rys. 2) według potencjałowej formuły bezpieczeństwa (1) może być podstawą do budowy stosow-nej aplikacji komputerowej, która zdecydowanie usprawni praktyczne wykorzystanie tej for-muły, na przykład w jednostkach administracji publicznej. Profesjonalne wykorzystanie apli-kacji komputerowej oparte na przyjaznych interfejsach komunikacyjnych wymaga przygotowania określonych baz danych, zawierających informacje o zagrożeniach (tab. 4), aktualnym poziomie ryzyka (tab. 5) oraz o zdolnościach operacyjnych danej jednostki ad-ministracji publicznej (tab. 6).

Rezultatem uruchomienia odpowiedniej aplikacji komputerowej będzie formalnie tabe-la 7, której wyniki mogą być dodatkowo przedstawione graficznie za pomocą odpowiednich wykresów. Przykładowe czasowe przebiegi potencjału bezpieczeństwa Q(t) w pewnym ho-ryzoncie prognostycznym (T) dla założonych warunków brzegowych i przyjętych trendów rozwojowych potencjału zagrożeń X(t) i potencjału obrony Y(t) oraz funkcji ryzyka R(t) zo-stały przedstawione na rysunkach 3–5.

Na rysunkach tych trendy kształtowania się potencjału (funkcji) bezpieczeństwa Q(t) w pro-gnozowanym horyzoncie czasowym [0,13] zostały zobrazowane za pomocą linii prostej strzałkowej. Wykresy te zostały wygenerowane za pomocą popularnego modułu Excel, znaj-dującego się w standardowym pakiecie MS Office.

Podsumowanie

1. Zaprezentowana w artykule potencjałowa formuła bezpieczeństwa (PFB) stanowi ory-ginalną i udaną próbę modelowania bezpieczeństwa w wymiernych kategoriach jakościowo--ilościowych, a jej użyteczność została wykazana na konkretnym przykładzie wyznaczania bezpieczeństwa wewnętrznego, wspomaganym prostą aplikacją komputerową MS Excel.

2. W pierwszej kolejności praktyczną użyteczność potencjałowej formuły bezpieczeństwa wykazano podczas próby wyznaczania systemowej kategorii bezpieczeństwa podmiotu w wy-miarze jakościowym. Podstawą tej graficznej procedury były dwa potencjały operacyjne: po-tencjał zagrożeń i popo-tencjał obronny, którym przypisano umowne wielkości heurystyczne – małe, średnie, duże lub bardzo małe, małe, średnie, duże i bardzo duże. Oszacowane bezpieczeństwo zostało wyrażone także w pięciostopniowej skali wartości jakościowych, którym dodatkowo nadano szerszą interpretację użytkową, posługując się pewnymi obsza-rami bezpieczeństwa krytycznego.

3. Gros rozważań skoncentrowano na ilościowych aspektach potencjałowej formuły bez-pieczeństwa. W tym celu wykorzystano metodę rangowania cech diagnostycznych – destruk-cyjnych (zagrożenia) i konstrukdestruk-cyjnych (obrona). Podejście to umożliwiło wyrażenie skwan-tyfikowanych wartości potencjału zagrożeń i potencjału obrony w postaci liczb całkowitych, mających intuicyjne odniesienie do powszechnie stosowanej skali ocenowej.

4. Formalnie metoda wartościowania bezpieczeństwa w kategoriach ilościowych bazuje na rekurencyjnym konstruowaniu wielowymiarowych macierzy – zagrożeń |MX|, ryzyka

|MR| i obrony |MY|, które są podstawą wyznaczania bezpieczeństwa cząstkowego za poszcze-gólne podkategorie (Qij), kategorie (Qi) i globalnego (Q) z jednoczesnym wykorzystaniem współczynników rangowych wartościujących poszczególne zmienne niezależne. Dodatkowo

Bezpieczeństwo i obronność

0,00 1 20,00

Pot_X(13)=Pot_Y(13)

Pot_Y(t) Pot_X(t)

Pot_O=33 Pot_Q(t)=Pot_O 40,00

60,00 80,00 100,00 120,00 140,00 160,00 180,00

2 3 4 5 6 7 8 9 10 11 12 13

Źródło: Opracowanie własne autora

Rys. 3. Równowartość dynamiki potencjałów operacyjnych X(13) =Y(13)

0,00

–50,00

–100,00

Pot_X(13)>>Pot_Y(5)

Pot_Y(t) Pot_X(t)

Pot_O=15

Pot_Q(t) 50,00

100,00 150,00 200,00

1 2 3 4 5 6 7 8 9 10 11 12 13

Źródło: Opracowanie własne autora

Rys. 4. Przewaga dynamiki potencjału zagrożeń X(13)>Y(5)

Modelowanie bezpieczeństwa...

0,00 1 20,00

Pot_X(9)<Pot_Y(14)

Pot_Y(t)

Pot_X(t)

Pot_O=7

Pot_Q(t) 40,00

60,00 80,00 100,00 120,00 140,00 160,00 180,00 200,00

2 3 4 5 6 7 8 9 10 11 12 13

Źródło: Opracowanie własne autora

Rys. 5. Przewaga dynamiki potencjału obronnego Y(14)>X(9)

należy przyjąć hipotetyczny poziom tak zwanego bezpieczeństwa początkowego, odnoszo-nego do momentu startowego procedury obliczeniowej.

5. Szerokie zainteresowanie problematyką bezpieczeństwa zarówno świata nauki, jak i praktyków oraz różnych organów odpowiedzialnych za zarządzanie bezpieczeństwem pu-blicznym wymaga pilnego wypracowania wymiernych i efektywnych metod oraz narzędzi badawczych podatnych na komputerowe wspomaganie przy jednoczesnym wykorzystaniu przyjaznych interfejsów graficznych na etapie dialogu z komputerem.

6. Ponieważ zarówno proponowana potencjałowa formuła bezpieczeństwa, jak i sposób dywersyfikacji potencjałów operacyjnych oraz stosowana metoda rangowania cech diagno-stycznych stanowią nowatorską próbę modelowania bezpieczeństwa w kategoriach wymier-nych, istnieje duży margines pokory autora i jeszcze większe oczekiwanie na konstruktyw-ną dyskusję oraz uwagi Czytelników. Nawet załączona aplikacja komputerowa nie przesądza o naukowej uniwersalności i użytkowej przydatności proponowanej metody. Jej bardziej do-skonałe aplikacje z pewnością z wielką ulgą byłyby przyjęte przez użytkowników i profesjo-nalistów intensywnie zajmujących się złożoną problematyką bezpieczeństwa. n

Odwilż

w stosunkach politycznych