Aby usprawnić pracochłonną procedurę analitycznego wyznaczania bezpieczeństwa (PFB), na przykład wewnętrznego, konieczna jest jej komputeryzacja, tę zaś musi poprzedzić wstęp-ny etap algorytmizacji procesu obliczeniowego. Ogólwstęp-ny schemat biegowy algorytmu wy-znaczania bezpieczeństwa (wewnętrznego) na podstawie potencjałowej formuły bezpieczeń-stwa przedstawiono na rysunku 2.
Formalnie jeden cykl pracy algorytmu obejmuje trzy zasadnicze etapy:
– wyznaczenie potencjału zagrożeń bezpieczeństwa dla określonej kategorii/podkate-gorii;
– ustalenie wielkości ryzyka związanego z konkretnym rodzajem zagrożeń w ramach ka-tegorii/podkategorii;
– wyznaczenie potencjału obronnego (operacyjnego) odpowiedniej jednostki administra-cji publicznej w zakresie zwalczania określonego rodzaju zagrożeń.
Przedstawiona trójetapowa procedura jest powtarzana iteracyjnie dla wszystkich rodzajów zagrożeń, to jest dla wszystkich wyodrębnionych podkategorii i kategorii zagrożeń realnych.
Modelowanie bezpieczeństwa...
Dla każdej skończonej pętli w obrębie podkategorii i kategorii są wyznaczane cząstkowe po-tencjały bezpieczeństwa – za podkategorie i kategorie, a po wyczerpaniu wszystkich rodza-jów zagrożeń jest wyznaczany aktualny stan bezpieczeństwa wewnętrznego w postaci umow-nego wskaźnika bezpieczeństwa. Względy utylitarne wymagają, by poziom aktualumow-nego bezpieczeństwa był relatywizowany w stosunku do bezpieczeństwa początkowego (O), któ-rym praktycznie charakteryzuje się każdy system w momencie rozpoczęcia badań potencja-łowych. W szczególnym przypadku początkowy potencjał bezpieczeństwa (O) może być po-minięty, jednak to będzie rzutować na praktyczną użyteczność uzyskanych wyników.
Tabela 7. Macierz bezpieczeństwa |MQ| potencjałowej formuły bezpieczeństwa
Źródło: Opracowanie własne autora
Zagrożenia Elementy składowe PFB Potencjał
bezpieczeństwa kategoria podkategoria potencjał (Q)
zagrożeń (X) funkcja
ryzy-ka (R) potencjał obronny (Y)
1
11 X11 R11 Y11 Q11
12 X12 R12 Y12 Q12
13 X13 R13 Y13 Q13
14 X14 R14 Y14 Q14
Kategoria 1 X1 R1 Y1 Q1
2
21 X21 R21 Y21 Q21
22 X22 R22 Y22 Q22
23 X23 R23 Y23 Q23
24 X24 R24 Y24 Q24
Kategoria 2 X2 R2 Y2 Q2
3
31 X31 R31 Y31 Q31
32 X32 R32 Y32 Q32
33 X33 R33 Y33 Q33
34 X34 R34 Y34 Q34
Kategoria 3 X3 R3 Y3 Q3
4
41 X41 R41 Y41 Q41
42 X42 R42 Y42 Q42
43 X43 R43 Y43 Q43
44 X44 R44 Y44 Q44
Kategoria 4 X4 R4 Y4 Q4
Globalnie X R Y Q
Bezpieczeństwo i obronność
Intensywność
Demografia
Przestrzeń
Czas ekspozycji
Podatność
Kadry
Informacje
zasoby
Kompetencje
Gotowość
Wsparcie
1 2 3
NIE
NIE
START
Potencjał zagrożeń bezpieczeństwa
Czy wszystkie podkategorie?
Funkcja ryzyka transformacji
Ocena cząstkowa za kategorie Potencjał obronny
bezpieczeństwa
Czy wszystkie kategorie?
Ocena cząstkowa za podkategorie
Globalna ocena bezpieczeństwa
KONIEC
Rys. 2. Schemat ideowy algorytmu wyznaczania bezpieczeństwa wewnętrznego za pomocą potencjałowej formuły bezpieczeństwa
Źródło: Opracowanie własne autora
Modelowanie bezpieczeństwa...
Zaprezentowany schemat algorytmu wyznaczania bezpieczeństwa wewnętrznego (rys. 2) według potencjałowej formuły bezpieczeństwa (1) może być podstawą do budowy stosow-nej aplikacji komputerowej, która zdecydowanie usprawni praktyczne wykorzystanie tej for-muły, na przykład w jednostkach administracji publicznej. Profesjonalne wykorzystanie apli-kacji komputerowej oparte na przyjaznych interfejsach komunikacyjnych wymaga przygotowania określonych baz danych, zawierających informacje o zagrożeniach (tab. 4), aktualnym poziomie ryzyka (tab. 5) oraz o zdolnościach operacyjnych danej jednostki ad-ministracji publicznej (tab. 6).
Rezultatem uruchomienia odpowiedniej aplikacji komputerowej będzie formalnie tabe-la 7, której wyniki mogą być dodatkowo przedstawione graficznie za pomocą odpowiednich wykresów. Przykładowe czasowe przebiegi potencjału bezpieczeństwa Q(t) w pewnym ho-ryzoncie prognostycznym (T) dla założonych warunków brzegowych i przyjętych trendów rozwojowych potencjału zagrożeń X(t) i potencjału obrony Y(t) oraz funkcji ryzyka R(t) zo-stały przedstawione na rysunkach 3–5.
Na rysunkach tych trendy kształtowania się potencjału (funkcji) bezpieczeństwa Q(t) w pro-gnozowanym horyzoncie czasowym [0,13] zostały zobrazowane za pomocą linii prostej strzałkowej. Wykresy te zostały wygenerowane za pomocą popularnego modułu Excel, znaj-dującego się w standardowym pakiecie MS Office.
Podsumowanie
1. Zaprezentowana w artykule potencjałowa formuła bezpieczeństwa (PFB) stanowi ory-ginalną i udaną próbę modelowania bezpieczeństwa w wymiernych kategoriach jakościowo--ilościowych, a jej użyteczność została wykazana na konkretnym przykładzie wyznaczania bezpieczeństwa wewnętrznego, wspomaganym prostą aplikacją komputerową MS Excel.
2. W pierwszej kolejności praktyczną użyteczność potencjałowej formuły bezpieczeństwa wykazano podczas próby wyznaczania systemowej kategorii bezpieczeństwa podmiotu w wy-miarze jakościowym. Podstawą tej graficznej procedury były dwa potencjały operacyjne: po-tencjał zagrożeń i popo-tencjał obronny, którym przypisano umowne wielkości heurystyczne – małe, średnie, duże lub bardzo małe, małe, średnie, duże i bardzo duże. Oszacowane bezpieczeństwo zostało wyrażone także w pięciostopniowej skali wartości jakościowych, którym dodatkowo nadano szerszą interpretację użytkową, posługując się pewnymi obsza-rami bezpieczeństwa krytycznego.
3. Gros rozważań skoncentrowano na ilościowych aspektach potencjałowej formuły bez-pieczeństwa. W tym celu wykorzystano metodę rangowania cech diagnostycznych – destruk-cyjnych (zagrożenia) i konstrukdestruk-cyjnych (obrona). Podejście to umożliwiło wyrażenie skwan-tyfikowanych wartości potencjału zagrożeń i potencjału obrony w postaci liczb całkowitych, mających intuicyjne odniesienie do powszechnie stosowanej skali ocenowej.
4. Formalnie metoda wartościowania bezpieczeństwa w kategoriach ilościowych bazuje na rekurencyjnym konstruowaniu wielowymiarowych macierzy – zagrożeń |MX|, ryzyka
|MR| i obrony |MY|, które są podstawą wyznaczania bezpieczeństwa cząstkowego za poszcze-gólne podkategorie (Qij), kategorie (Qi) i globalnego (Q) z jednoczesnym wykorzystaniem współczynników rangowych wartościujących poszczególne zmienne niezależne. Dodatkowo
Bezpieczeństwo i obronność
0,00 1 20,00
Pot_X(13)=Pot_Y(13)
Pot_Y(t) Pot_X(t)
Pot_O=33 Pot_Q(t)=Pot_O 40,00
60,00 80,00 100,00 120,00 140,00 160,00 180,00
2 3 4 5 6 7 8 9 10 11 12 13
Źródło: Opracowanie własne autora
Rys. 3. Równowartość dynamiki potencjałów operacyjnych X(13) =Y(13)
0,00
–50,00
–100,00
Pot_X(13)>>Pot_Y(5)
Pot_Y(t) Pot_X(t)
Pot_O=15
Pot_Q(t) 50,00
100,00 150,00 200,00
1 2 3 4 5 6 7 8 9 10 11 12 13
Źródło: Opracowanie własne autora
Rys. 4. Przewaga dynamiki potencjału zagrożeń X(13)>Y(5)
Modelowanie bezpieczeństwa...
0,00 1 20,00
Pot_X(9)<Pot_Y(14)
Pot_Y(t)
Pot_X(t)
Pot_O=7
Pot_Q(t) 40,00
60,00 80,00 100,00 120,00 140,00 160,00 180,00 200,00
2 3 4 5 6 7 8 9 10 11 12 13
Źródło: Opracowanie własne autora
Rys. 5. Przewaga dynamiki potencjału obronnego Y(14)>X(9)
należy przyjąć hipotetyczny poziom tak zwanego bezpieczeństwa początkowego, odnoszo-nego do momentu startowego procedury obliczeniowej.
5. Szerokie zainteresowanie problematyką bezpieczeństwa zarówno świata nauki, jak i praktyków oraz różnych organów odpowiedzialnych za zarządzanie bezpieczeństwem pu-blicznym wymaga pilnego wypracowania wymiernych i efektywnych metod oraz narzędzi badawczych podatnych na komputerowe wspomaganie przy jednoczesnym wykorzystaniu przyjaznych interfejsów graficznych na etapie dialogu z komputerem.
6. Ponieważ zarówno proponowana potencjałowa formuła bezpieczeństwa, jak i sposób dywersyfikacji potencjałów operacyjnych oraz stosowana metoda rangowania cech diagno-stycznych stanowią nowatorską próbę modelowania bezpieczeństwa w kategoriach wymier-nych, istnieje duży margines pokory autora i jeszcze większe oczekiwanie na konstruktyw-ną dyskusję oraz uwagi Czytelników. Nawet załączona aplikacja komputerowa nie przesądza o naukowej uniwersalności i użytkowej przydatności proponowanej metody. Jej bardziej do-skonałe aplikacje z pewnością z wielką ulgą byłyby przyjęte przez użytkowników i profesjo-nalistów intensywnie zajmujących się złożoną problematyką bezpieczeństwa. n