produkten kunskap och risknivå. Liwång Hans Causal

Relevanta dokument
RUTIN FÖR RISKANALYS

Här är två korta exempel på situationer då vi tillämpar den distributiva lagen:

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

LUNDS UNIVERSITET. Riskanalys och riskhantering

Hantering av osäkerheter

Riktlinjer. Informationssäkerhetsklassning

Risk- och sårbarhetsanalys Erfarenheter från tio års forskning ( )

Råd och anvisningar Riskanalyser och riskvärderingar i riskhanteringsprocessen

Riskanalys för signaltekniska anläggningsprojekt

Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6

L U N D S U N I V E R S I T E T. Riskanalys och riskhantering

Kemikalieolyckors miljökonsekvenser

Mall för riskbedömning

RISKHANTERINGSPROCESSEN

Vad kan hända? Hur troligt är det? Hur stor blir skadan? Hur kan detta mätas? Hur hanteras osäkerheterna? Utbildning i riskanalyser Riskanalysmetoder

Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6

BVS Riskanalys för signaltekniska anläggningsprojekt

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

1 Mätdata och statistik

Intern kontrollplan och riskbedömning. Riktlinjer Fastställda i Kommunstyrelsen

Del 18 Autocalls fördjupning

Intern kontroll - plan för 2017

Reglemente för intern kontroll samt riktlinjer för intern kontroll

Riskutredning Ekhagen

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Risk Management Riskhantering i flygföretag

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?

Informationssäkerheten i den civila statsförvaltningen

Riskhantering för administrativa projekt inom Karolinska Institutet

Definitioner - Risk. Riskhantering. Ville Bexander.

De nationella proven i matematik i årskurs 3 utgår främst från kunskapskravet

Business research methods, Bryman & Bell 2007

Riskanalys. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Matematisk statistik - Slumpens matematik

Finns det över huvud taget anledning att förvänta sig något speciellt? Finns det en generell fördelning som beskriver en mätning?

METODBESKRIVNING. Riskbedömning för användning av trycksatta anordningar INSPECTA. Revision nr: 1

Risk som 2-dimensionellt begrepp

Felträdsanalys FTA

Arbetet med intern kontroll inom KSK och förslag till tidplan för upprättade av intern kontrollplan under 2006

Säkerhetslager vid materialbehovsplanering

Batteriladdare 857 NiMH/T Modifiering av Batteriladdare 857 NICD/T för laddning av NiMH-celler Teknisk specifikation

Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator

Plan för riskhantering

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Analyser. Verktyg för att avgöra vilka skydd som behövs

Instruktion för riskhantering

Innehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv

Väl godkänt (VG) Godkänt (G) Icke Godkänt (IG) Betyg

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE

Resiliens i en förändrad omvärld

Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas till examinator

Hantering av osäkerheter vid riskbedömningar

Upprepade mönster (fortsättning från del 1)

BILAGA 3 Tillitsramverk Version: 2.1

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Procentuell rankning Uppfattningsförmåga Slutledningsförmåga Siffertal, snabbhet och

FÅ FRAM INDATA. När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden!

Riktlinje Riskhantering (Patientsäkerhet)

Forskningsprocessens olika faser

Slumpförsök för åk 1-3

Välj två värden på volymen x och avläs i figuren motsvarande värden på vattenytans höjd h. Beräkna ändringskvoten för de avlästa värdena.

Metodstöd 2

Strukturakademin Strukturinvest Fondkommission LÅNG KÖPOPTION. Värde option. Köpt köpoption. Utveckling marknad. Rättighet

Risk- och sårbarhetsanalyser Utmaningar och möjligheter

Intern kontroll och riskbedömningar. Strömsunds kommun

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Statistikens grunder HT, dagtid Statistiska institutionen

Peter Andersson. MariTerm AB

Stadsledningskontorets system för intern kontroll

Statistiska centralbyråns författningssamling

Strikt konfidentiellt. Får ej spridas utan tillstånd från Söderberg & Partners

Utvidgad aritmetik. AU

Föreläsning 11: Mer om jämförelser och inferens

CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik

PM-Riskanalys VÄSTRA SVARTE, YSTAD

Föreläsningsmanus i matematisk statistik för lantmätare, vecka 2 HT07

Risk och försäkring - Information om Stockholmsregionens Försäkring AB

Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun Pernilla Asp, Statsvetenskapliga metoder: 733G02 Linköpings universitet

Innehåll. Standardavvikelse... 3 Betarisk... 3 Value at Risk... 4 Risknivån i strukturerade produkter... 4

Frågor att ställa om IK

VFA 5.2: Gångavstånd i utrymningsväg

Riskanalys i samband med ny detaljplan för Kv. Elefanten 1 m.fl., Kalmar

Riktlinje för riskhantering

Anpassade riktlinjer för intern kontroll inom Hälso- och sjukvårdsnämndens ansvarsområde

Vattenstämman Vattenskydd och vattentäkter Utveckling av riskbedömningsmetod

Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens Erik Claesson

Närmare riktlinjer och tillämpningsanvisningar för Oskarshamns kommuns finanspolicy för avsnitten 5, 6, och 7

Sammanfattning av modulen modeller och representationer Hur går jag vidare?

Riktlinjer för bedömning av examensarbeten

Tillväxtverkets riktlinjer för intern styrning och kontroll

Intrångstester SIG Security, 28 oktober 2014

Hur arbetar konsulten?

Riskhantering. Tieto PPS AH006, , Sida 1

Internkontrollplan

Revisionsrapport. Lantmäteriverket - Skydd mot mutor och annan otillbörlig påverkan. Sammanfattning

Disciplinära diskurser i naturvetenskap och matematik

EFFSO Tools 2017,

KROKOMS KOMMUN. VATTENSKYDDSOMRÅDE Häggsjövik POTENTIELLA FÖRORENINGSKÄLLOR OCH RISK- OCH SÅRBARHETSANALYS

Change management effectiveness.

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Transkript:

Hans Liwång, Informationsfusionn vid antagonistiska hot matematisk riskanalys 1 Informationsfusion vid bedömning antagonistiska hot matematisk riskanalys Sammanfattning Verktyg och metoder för att identifiera, värdera, undvika och eliminera risker och uppskatta potentiella förluster är en förutsättning för att kunna bedriva effektiv militär verksamhet oavsett var på konfliktskalan vi befinner oss. Genom att användaa metoder för kvantitativ riskanalys ges vi möjlighet att visualisera och dialogisera hur hotet/risken är uppbyggd och därmed större möjlighet att sätta in effektiva åtgärder för att minska hotet/risken. Det är inte möjligt att helt undvika risk eller att bli helt säker, det är därförr viktigt att skapa ett systematiskt sätt att strukturera risker så att resultatet kan fungera som ettt beslutsunderlag för att prioritera mellan olika säkerhetshöjande åtgärder. Risk kvantifieras i regel genom produkten av konsekvensen för en händelse och sannolikheten för händelsen. En förutsättning för en korrekt matematisk behandling är dock kunskap om grundläggande regler för sannolikhetsberäkningar. Vilka risker som är acceptabla varierar från fall till fall och beror i stor utsträckning på de vinster eller framgångar som kan uppnås. Riskmatriser är vanliga för visualisera möjliga incidenters sannolikhet och konsekvensnivå och ger därmed möjlighet till en bredare diskussion om risk och risknivå. 2009 fick Försvarsmakten två nya handböcker inom riskhantering, Försvarsmaktens gemensamma riskhanteringsmodell och Handbok bedömning antagonistiska hot, de togs fram för att kunna skapa en helhetssyn kring risker och medveten risktagning. Här föreliggande arbete bygger på att riskanalys och bedömning av antagonistiska hot kombineras till en kvantitativ metod för datafusion där sannolikheten för ett visst hot inträffar baseras på hotet i sig, men även eget uppträdande och exponering och konsekvensen är hotets förmåga vägt mot eget skydd. Här beskrivna metoder och exempel skall ses som ett komplement till den beskrivning som finns i Försvarsmaktens handböcker. Metoden som beskrivs här ger också möjlighet till att fördjupa analysenn där behov finns, till exempel olika konsekvenser av en attack eller aktörens möjlighet att förfoga över vissa specifik materiel. Hans Liwång Forskarstuderande, Försvarshögskolan och Chalmers Causal Relationships from Threat to Risk Methods for Security Analysis for Naval Ships in the Littoral Arena

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 2 1. Inledning Riskanalys är ett väl definierat kunskapsområde som används inom allt från myndighetsutövning till bedömningar inom näringslivet. Den bygger på grundläggande kunskap inom sannolikhetsteori och statistik samt många års forskning och beprövad erfarenhet angående lämpliga metodval. 2009 fick Försvarsmakten två nya handböcker inom riskhantering, Försvarsmaktens gemensamma riskhanteringsmodell (Försvarsmakten 2009a) och Handbok bedömning antagonistiska hot (Försvarsmakten 2009b). Dessa båda handböcker togs fram för att kunna skapa en helhetssyn kring risker och en medveten risktagning (Försvarsmakten 2009a: 3). Civilt definieras säkerhet ofta som the ability of individuals or organisations to deal with risks and hazards so as to avoid damage or losses yet still achieve their goals (Reason 2000). I Försvarsmaktens gemensamma riskhanteringsmodell citeras Allied Command Operations Force Protection Directive där det anges att man inte skall ta onödiga risker och att man skall acceptera risk om nyttan överväger den potentiella förlusten (Försvarsmakten 2009a: 62). Gemensamt för den civila definitionen ovan och den syn som anges i handboken är att målet är man skall väga potentiell risk mot potentiell framgång. I utkastet till ny Militärstrategisk doktrin förtydligas detta ytterligare där Säkerhet definieras som en av Krigföringens grundprinciper och det anges att: Genom att vidta åtgärder för att identifiera olika typer av risker och skydda egna svagheter kan vi behålla egen handlingsfrihet samtidigt som motståndarens åtgärder kan motverkas. Säkerhet innebär dock inte en överdriven försiktighet då risktagning utgör en naturlig del i operationer då t.ex. en kraftsamling ofta förutsätter att risker tas i vissa riktningar. Viktigt är dock att riskerna identifieras och att valet mellan att acceptera riskerna eller att eliminera dem är genomtänkt. (Ny Militärstrategisk doktrin (MSD12), Utkast. Digital version 33. Försvarsmakten 2010) Risk är det generella begreppet för ett eventuellt problem, hot är en specifik typ av risk där det finns en antagonistisk aktör som står för risken. I detta arbete kommer risk och hot användas som synonymer, men generellt gäller att risk är ett bredare begrepp än hot. Slutsatsen av det ovan blir att verktyg och metoder för att identifiera, värdera, undvika och eliminera risker och uppskatta potentiella förluster blir en förutsättning för att kunna bedriva effektiv militär verksamhet oavsett var på konfliktskalan vi befinner oss.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 3 2. Riskanalys, grunder Risk Det är inte möjligt att helt undvika risk eller att bli helt säker, det är därför viktigt att skapa ett systematiskt sätt att strukturera risker så att det kan fungera som ett beslutsunderlag för att prioritera mellan olika säkerhetshöjande åtgärder. Risk kvantifieras i regel genom produkten av konsekvensen för en händelse och sannolikheten för händelsen. R = P x C där R = risk, P = sannolikhet och C = konsekvens (1) Riskanalysen syftar till att ge underlag till beslut angående hur risken mest effektivt minskas och om nyttan överväger risken. Om man har möjlighet att kvantifiera samtliga konsekvenser med samma enhet kan den totala risken beräknas som summan av risken för samtliga incidenter (Rausand och Bouwer Utne 2009: 25). R tot = ΣP i x C i (2) Hur olika förutsättningar samverkar för att skapa en risk är ofta komplicerat. Genom att beskriva orsakssambanden bakom sannolikheten och konsekvensen kan man beskriva denna samverkan med hjälp av egenskaper på lägre nivå och relationer mellan dessa egenskaper. En del av dessa egenskaper går att beskriva exakt andra måste uppskattas. I bästa fall innebär detta att risken helt kan förklaras, i värsta fall har man åtminstone konstaterat vilka kunskapsluckor som finns och vart fortsatt arbete måste göras. Att beskriva verkligheten innebär dock alltid en förenkling och för att kunna tolka och förmedla resultatet är det viktigt att förmedla dessa förenklingar så tydligt som möjligt. En central förenkling är de avgränsningar och randvillkor som sätts, det vill säga vilket system som beskrivs och vad man antar om systemets status. Sannolikhet Matematisk behandling av risker med hjälp av sannolikheter ger möjlighet att beskriva komplexa förhållanden och därmed också möjlighet att beskriva och jämföra risker på ett sätt som annars inte är möjligt. En förutsättning för en korrekt matematisk behandling är dock kunskap om grundläggande regler för sannolikhetsberäkningar. P(A eller B) = P(A)+P(B) P(A och B) sannolikheten för antingen A eller B (3) P(A eller B) = P(A)+P(B) om P(A) och P(B) är små (4) Följande ekvation gäller om under förutsättning att händelserna A och B är oberoende. P(A och B) = P(A)xP(B) sannolikheten för både A och B (5) Det finns idag flertalet metoder för att modellera, beskriva och visualisera hur olika komponenters egenskaper (till exempel sannolikhet för fel) samverkar och leder till risker. Det finns induktiva metoder där man börjar med fel för att bedöma möjliga konsekvenser som dessa fel kan leda till och deduktiva metoder där man utgår från slutliga händelsen och beskriver hur den kan uppkomma.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 4 Händelseträd är ett exempel på en induktiv metod och felträd exempel på en deduktiv metod (Andrews and Moss 2002). Att bedöma risken Vilka risker som är acceptabla varierar från fall till fall och beror i stor utsträckning på de vinster eller framgångar som kan uppnås (Försvarsmakten 2009a och Bentley 1999). Ekvation (1) kan visualiseras med en riskmatris. Fig. 1. Exempel på riskmatris, sammanfattning av flera matriser beskrivna i Clemens et al (2005). Med hjälp av en riskmatris kan man definiera och kommunicera risknivå utifrån värden på sannolikhet och konsekvens. Utmaningen när man skapar en riskmatris, eller andra metoder för att

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 5 definiera risknivå, är att få en tillräcklig dynamik i sannolikhets och konsekvensskalan. Normalt är skalstegen exponentiellt fördelade, så även i exemplet i figur 1. Beroende på syftet kan konsekvensen beskrivas på olika sätt. För planering av militär verksamhet kanske konsekvensen för förbandets möjlighet att lösa ställda uppgifter är mer relevant, se figur 2. Fig. 2. Exempel på riskmatris med konsekvens i förhållande till möjligheten att lösa ställda uppgifter, utveckling av figur 1. Vad de olika nivåerna innebär i praktiken, vad avser konsekvenser beskrivna i fysiska termer, beror på hur förbandet ser ut och vilka resurser som bygger upp förmågan. Värt att notera här är att konsekvensen är en funktion av hur incidenten påverkar förbandets effekt momentant men också hur varaktig denna effektnedgång är.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 6 3. Bedömning av antagonistiska hot I Försvarsmaktens gemensamma riskhanteringsmodell återfinnes nedanstående schema, figur 3, för att åskådliggöra hur processen för riskhantering ser ut. Vi kan konstaterat att steg 1 Fastställ grundvärden innebär att systemet och dess status beskrivs, detta innebär att resultatet endast är giltigt under förutsättning att dessa antaganden stämmer. Fig. 3. Schema för att åskådliggöra processen för riskhantering, kopia från Försvarsmakten (2009a). Enligt Handboken bedömning antagonistiska hot kan ett hot delas upp i tre komponenter, intention (I), (K) och tillfälle (T) (Försvarsmakten 2009b). Komponenterna kan betraktas som oberoende. Vi kan konstatera att en aktör kräver alla tre komponenterna för att de skall angripa en skyddsvärd tillgång. Intentionen delas upp i två typer av intention; offensiv intention och defensiv intention. En och samma aktör kan ha både offensiv och defensiv intention, men till olika utsträckning (Försvarsmakten 2009b: 30 31). Komponenten delas upp i en kvantitativ aspekt som beskriver hur stora resurser, det vill säga hur många händelser aktören kan producera. Den kvalitativa aspekten anger hur allvarliga händelser aktören kan generera (Försvarsmakten 2009b: 31 32). Tillfälle består av aspekten tid och rum (Försvarsmakten 2009b: 32 33). I Försvarsmaktens gemensamma riskhanteringsmodell anges att sannolikheten för ett vist hot inträffar skall baseras på hotet i sig, men även eget uppträdande och exponering. För att ta fram konsekvensen skall hotets förmåga vägas mot eget skydd (Försvarsmakten 2009a).

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 7 4. Kvantitativ bedömning av antagonistiska hot Med hjälp beskrivningen av hur risker och antagonistiska hot bedöms (Försvarsmakten 2009a och 2009b) kommer här en kvantitativ metod att byggas upp för att beskriva hur grundläggande riskanalys kan användas för att skapa en kvantitativ bedömning av antagonistiska hot. Metoden representeras av steg 2 och steg 3 i figur 3. Detta resonemang kommer att baseras på en induktiv metod med aspekter enligt Handbok bedömning antagonistiska hot (Försvarsmakten 2009b). En grafisk representation av förhållandet mellan aspekter exemplifieras i figur 4, presentationen är baserad på orsakssamband mellan de olika komponenterna. Aktör Intention Tillfälle Kvantitativ Kvalitativ Hotnivå Aktör A offensiv rum vid tillgång A rum vid tillgång B tid tid Tillgänglighet resurser Tillgänglighet resurser nivå resurser nivå resurser Risk för offensiv incident vid tillgång A Risk för offensiv incident vid tillgång B passiv rum vid tillgång C tid Tillgänglighet resurser nivå resurser Risk för offensiv incident vid tillgång C Fig. 4. Modell för att bedöma risk, exempel. I det verkliga fallet kan de modellen ytterligare förfinas eller olika aspekter slås ihop. Varje aktör kan ha både en offensiv och en defensiv intention och flera metoder för attack (modus operandi) och olika mål för sina attacker. För att en attack sedan skall kunna realiseras krävs tillfälle vid (den skyddsvärda) tillgången i tid och rum och resurser. Det vill säga nivåerna Intention, Tillfälle och Kvantitativ representerar den sammanvägda sannolikheten (eller frekvensen) för att något inträffar och den Kvalitativa en representerar konsekvensen. För att hotet skall realiseras krävs samtliga komponenter och aspekter. Ekvation (5) ger därmed: P = intention x tillfälle tid x tillfälle rum x kvant C = kval Ekvation (1) ger då: R = (Intention x tillfälle tid x tillfälle rum x kvant ) x ( kval ) Att kvantifiera dessa aspekter kan göras på olika sätt, det är dock viktigt att göra det så att flera aspekter inte är resultat av samma egenskap och därmed beroende av varandra. Kvantifieringen måste baseras på att komponenterna skattas med mått relevanta för respektive komponent snarare än med hjälp av en generell skala. Hur denna kvantifiering kan göras redovisas i tabell 1.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 8 Nivå Aspekt Kvantifiering Kommentar P1 Intention Hur benägen är aktören att genomföra attack om förutsättningar ges (0 till 1)? P2 Tillfälle, rum Hur stor del av tiden är tillgången tillgänglig för attack på detta område (0 till 1)? Baserad på eget uppträdande. P3 Tillfälle, tid Hur stor del av tiden är aktören personellt beredd att genomföra attack (0 till 1)? P4 C1 Kvantitativ Kvalitativ I vilken utsträckning har aktören resurser/materiel för att genomföra attack enligt aktuellt modus operandi (0 till 1)? Vilka skador (konsekvenser) leder en attack troligtvis/möjligen/i värsta fall till? Tabell 1. Förslag på kvantifiering av aspekter. Baserat på aktörens uppträdande vad avser t.ex. personal om förutsättningar enligt P4 ges. Med tanke på t.ex. logistiska förutsättningar för att skapa enligt C1. Noll innebär att aktören aldrig har resurser och ett innebär att resurser alltid finns. I förhållande till eget skydd. Viktigt här att i förhand definiera vilken konsekvens som skall ansättas, t.ex. den värsta eller den troligaste. När aspekterna kvantifieras är det viktigt att alla inblandade i processen har samma uppfattning om hur dessa skall göras så att resultaten blir jämförbara. När väl sannolikheten och konsekvensen är framtagen kan man välja att också beräkna risken enligt ekvation (1) och ekvation (2). Detta förutsätter dock att konsekvensen kan sammanfattas med ett eller ett fåtal siffervärden. Detta kan till exempel göras genom att ge alla olika konsekvenser ett monetärt värde, det ger då också möjlighet att väga risken mot kostanden för olika säkerhetshöjande åtgärder. Fördjupade studier, exempel Exempel 1, bryta ner attackens konsekvens relativt egen skyddsförmåga Metoden ovan visar sannolikheten för att en attack kommer att genomföras och det mest troliga utfallet av detta. Det är dock fullt möjligt att fördjupa metoden där behov finns. Till exempel kan olika utfall av attacken, med olika konsekvenser, inkluderas baserade på samma modellgrunder, se figur 5.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 9 Kvalitativ Kapacitet relativt skydd, steg 1 Kapacitet relativt skydd, steg 2 Konsekvens Sprängladdning detonerar ej Ingen konsekvens Sprängladding placerad och apterad Sprängladdning upptäcks innan den detonerar Personal sätter sig i säkerhet Personal hinner inte sätta sig i säkerhet Endast materiella skador 8 skadade och materiella skador Sprängladdning detonerar 1 död 7 skadade och materiella skador Fig. 5. Modell för att bedöma kvalitativ relativt egna skyddsmetoder och eget fysiskt skydd. Sannolikhetsdata för olika alternativ baseras på data från tidigare attacker och kunskap om eget skydd. En fördjupad studie ger därmed möjlighet att bryta ner attackens modus operandi relativt eget skydd till mindre beståndsdelar där det finns data eller erfarenheter från tidigare händelser eller undersökningar. Dessa data kan sedan användas för att beräkna sannolikheten för respektive utfall. Exempel 2, utreda kvantitativ s beroende av kända faktorer Kvantitativ, det vill säga i vilken utsträckning aktören har resurser/materiel för att genomföra attack enligt aktuellt modus operandi, kan bero på aktörens möjlighet att förfoga över vissa specifika produkter. Om så är fallet kan man använda en deduktiv metod för att beskriva hur aktören får tag på dessa produkter, se figur 6.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 10 Fig. 6. Exempel på modell (förenklad) för att bedöma förutsättningarna för att aktören har möjlighet att tillverka en IED. Respektive del bryts ner till komponenter på lägre nivå och deras inbördes förhållanden beskrivs med logiska grindar. Med hjälp av denna beskrivning, sannolikheter på grundläggande nivå och ekvation (3) och (5) kan sannolikheten för att aktören har möjlighet att tillverka en IED beräknas (P IED =0.071). En nedbrytning på detta sätt ger också möjlighet att analysera var åtgärder för att minska aktörens förutsättningar har störst effekt. Hantera osäkerheter En kvantitativ modell ger möjlighet att också beräkningsmässigt hantera osäkerheter. Ett sätt är använda modellen och göra beräkningar för olika fall. Det vill säga för de värden som är osäkra så ansätter man worst case värde och ett best case värde. Sedan beräknas risken för både best case och worst case. Skillnaden mellan best och worst case ger då ett mått på den totala osäkerheten och därmed också ett mått på analysens tillförlitlighet. Som exempel 1, bryta ner attackens konsekvens relativt egen skyddsförmåga ovan visar så leder inte en attack med ett visst modus operandi till en specifik konsekvens. Detta kan hanteras genom att bryta ner det ytterligare enligt ovan eller att ansätta sannolikhetsfördelning för olika troliga konsekvenser av ett specifikt modus operandi. Flera aktörer Metoden beskriven ovan bedömer förväntat antal attacker och attackernas potentiella konsekvens per aktör. Om man skall bedöma den totala hotnivån från flera aktörer mot ett objekt eller flera objekt görs analysen för respektive aktör och objekt och den totala risken ges av ekvation (2), det vill

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 11 säga summan av samtliga analyser ger den sammanvägda hotbilden. Ett medelvärde av olika hot saknar större mening, dock kan den summerade risken med fördel kompletteras med information om antalet aktörer som är inkluderat och hur dessa förhåller sig till den totala risken. Till exempel om en aktör representerar större delen av den totala risken, ett dimensionerande hot, så påverkar det hur olika åtgärder för att minska risken bör fördelas och är därmed viktigt att informera om. Förenklade analyser Om här föreslagen metod användas för att beräkna hotnivå eller risk vid förenklade analyser för att till exempel jämföra två aktörer där endast respektive aspekt (intention, tillfälle och ) ges ett värde måste värden trots detta anges så att de speglar de verkliga värdena. Man kan således inte till exempel använda en skala från 1 till 5 för respektive aspekt. Detta då till intentionen för en aktör många gånger är mycket mer än 5 gånger så större än intentionen för en annan aktör. Det är också olämpligt att använda en skala som inkluderar noll. Mer lämpligt är att använda en skala mellan 0 och 1 med exponentiellt ökande skalsteg, till exempel: 0.0001, 0.001, 0.01, 0.1, 1 och med exempel och instruktioner ange vad man menar med en intention på 0.01 i denna specifika analys. Redovisning av analys Steg 4 och 5 enligt figur 3 är det viktigt att hela tiden vara uppmärksam att detta är en bedömning baserad på förenklingar, därför är det viktigt att man: redovisar hur man har definierat det system som analyserat och vad som är inkluderat samt att man tydligt redovisar gjorda antaganden, avgränsningar och hur värden har tagits fram, redovisar kända brister i analysen, redovisa osäkerheter och då också tydligt ange vilken konsekvens som redovisas, den värsta, den troligaste eller att den har brutits ner till olika alternativ enligt figur 5, och vara medveten om och kommunicera att man kontinuerligt bedömer huruvida gjorda antaganden fortfarande är giltiga eller om det krävs en ny analys.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 12 5. Exempel Exempel Ett räkneexempel: Vi har till uppgiften att beräkna hotnivån för att de tre tillgångarna A (Campen), B (Parkerade fordon) och C (patrullerande styrka i stad Q). Aktören bedöms ha en offensiv intention på 0.1 och en defensiv intention på 0.3. Aktören har nästan alltid personer i närheten av Campen och parkeringen. Campen är bevakad på ett sådant sätt att attack bedöms rimlig vid 80 % av tiden och fordonen finns bara uppställda på parkeringen 43 % av tiden. Aktören har personer i stad Q 20 % av tiden och vi har patruller där 10 % av tiden. En attack mot Campen kräver relativt stora materiella resurser och det är mycket sällan aktören förfogar över alla dessa, attack mot parkerade fordon är något mindre resurskrävande och en attack mot patrullerande styrka kräver endast eldhandvapen som aktören alltid har tillgängliga. Fall 1: Aktör 1, Tillgång A (Campen) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.1 Offensivt modus operandi P2 Tillfälle, rum 0.8 Campen är bevakad på ett sådant sätt att attack bedöms rimlig vid 80 % P3 Tillfälle, tid 0.8 Aktören har nästan alltid personer i närheten av Campen P4 C1 Kvantitativ Kvalitativ P = 0.00064 C = 5 döda 25 skadade 0.01 Attack mot campen kräver relativt stora materiella resurser och det är mycket sällan aktören förfogar över alla dessa 5 döda 25 skadade I förhållande till eget skydd. Fall 2: Aktör 1, Tillgång B (Parkerade fordon) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.1 Offensivt modus operandi P2 Tillfälle, rum 0.43 P3 Tillfälle, tid 0.8 Aktören har nästan alltid personer i närheten av uppställningsplatsen P4 Kvantitativ 0.1 attack mot parkerade fordon är något mindre resurskrävande C1 Kvalitativ 3 skadade samt 3 utslagna fordon I förhållande till eget skydd. P = 0.0034 C = 3 skadade 3 utslagna fordon

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 13 Fall 3: Aktör 1, Tillgång C (Patrullerande styrka i staden Q) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.3 Defensivt modus operandi för att skydda aktörens intressen i Q P2 Tillfälle, rum 0.1 vi har patruller där 10 % av tiden P3 Tillfälle, tid 0.2 Aktören har personer i stad Q 20 % av tiden P4 Kvantitativ 1 Kräver endast eldhandvapen som aktören alltid har tillgängliga C1 Kvalitativ 1 död 10 skadade I förhållande till eget skydd. P = 0.006 C = 1 död 10 skadade Med hjälp av riskmatrisen i figur 1 kan risken bedömas i de tre fallen: Risk för attack från aktör 1 mot campen: sannolikhetsnivå 7, konsekvensnivå i ger hög risk Risk för attack från aktör 1 mot parkerade fordon: sannolikhetsnivå 9, konsekvensnivå e ger förhöjd risk Risk för attack från aktör 1 mot patrullerande styrka i staden Q: sannolikhetsnivå 9, konsekvensnivå h ger hög risk Totalt hot Ekvation (2) ger att det totala hotet ges genom att summera hoten, detta förutsätter dock att konsekvensen kan kvantifieras på samma sätt. Detta är sällan fullt möjligt vid militära attacker, men man kan tänka sig att man utrycker konsekvenser i förlorande liv som här är den mest allvarliga konsekvensen. Konsekvens Konsekvens i Sannolikhet Hot/Risk antal döda Fall 1 5 döda 25 skadade 7 0.00064 0.0045 Fall 2 3 skadade 3 utslagna 0.5 0.0034 0.0017 fordon Fall 3 1 död 10 skadade 2 0.006 0.012 Totalt hot 0.018 Hur denna sammanvägning skall tolkas är inte självklart och främst bör sammanvägda abstrakta kvantifieringar, som denna, användas för att jämföras med andra värden framtagna på samma sätt.

Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 14 Referenser Andrews, J. D. and Moss, T. R. (2002) Reliability and Risk Assessment. Second edition. London: Professional Engineering Publishing. Bentley, J. (1999) Introduction to Reliability and Quality Engineering. Second Edition. Harlow, England: Pearson Education. Clemens, P. L., Pfitzer, T., Simmons R. J., Dwyer, S. and Frost, J. (2005) The RAC Matrix: A Universal Tool or a Toolkit? Journal of System Safety. Vol 41: 14 19. Försvarsmakten (2010) Ny Militärstrategisk doktrin (MSD12), Utkast. Digital version 33. Stockholm: Försvarsmakten. Försvarsmakten (2009a) Försvarsmaktens gemensamma riskhanteringsmodell. Stockholm: Försvarsmakten. Försvarsmakten (2009b) Handbok bedömning antagonistiska hot. Stockholm: Försvarsmakten. Reason, J. (2000) Safety paradoxes and safety culture. International journal of injury control and safety promotion, 7:1, pp. 3 14. Rausand, M. och Bouwer Utne, I. (2009) Risikoanalyse teori og metoder. Trondheim: Tapir akademisk forlag.