Угрозы и защищенность объектов системами комплексной безопасности. Уровни безопасности объектов транспортной инфраструктуры и транспортных средств Какие могут быть уровни обеспечения безопасности объекта

1. Исходные положения для разработки системной концепции обеспечения безопасности объектов охраны


В данной работе излагаются основные направления деятельности по обеспечению безопасности объектов охраны, привлекательных для преступников с различных точек зрения. Преступные посягательства могут преследовать различные цели, например:

Кражи материальных и/или информационных ценностей;

Имеющие в своей основе террористические действия, направленные на решение политических или грабительских задач, как то: разрушение объекта; захват управления функционированием объекта; информационная разведка; ограбление; внедрение членов организованных преступных формирований или групп в управленческие структуры и т.д.

Актуальность системного решения проблем и задач охранной деятельности особенно возросла в последние годы, что диктуется многими факторами, например:

В современных условиях становления новых общественных, экономических, политических, производственных и иных отношений при недостатке механизмов их правового регулирования происходит закономерный взрыв криминогенной обстановки. Резко активизируется деятельность организованных преступных структур, происходит их количественный рост, качественная техническая и методическая оснащенность, проникновение в коммерческие, государственные, в том числе и в правоохранительные органы. По информационно-аналитическим обзорам специалистов уровень преступности в ближайшие годы будет сохраняться;

Преступные действия организованных структур, направленные на захват и ограбление учреждений, на получение конфиденциальной информации о деятельности предприятий и т.д., все в большей степени подготавливаются как глубоко продуманные, технически хорошо оснащенные, смоделированные на достаточно высоком интеллектуальном и психологическом уровне акции;

По данным экспертов подготовка и проведение преступных акций в большинстве случаев осуществляются на высоком профессиональном уровне, характеризуются системным решением и часто отличаются жестокостью исполнения.

Исходя из изложенного, разработчики системной концепции обеспечения безопасности объектов в максимальной степени должны учитывать мировой и отечественный опыт, касающийся всей многогранной деятельности, организуемой по защите объектов.

Практика охранной деятельности показывает, что необходим научно обоснованный подход к решению проблем и задач охраны объектов, в особенности, если это особо важные, особо опасные объекты, объекты особого риска или объекты, содержащие большие материальные ценности.

В связи с тем, что наиболее высоким уровнем разработки систем защиты характеризуются особо опасные, особо важные, особо режимные объекты и банки, и этот опыт, безусловно, полезен для объектов многих отраслей народного хозяйства, где возможно придется работать сегодняшним студентам, в списке литературы приведены наименования соответствующих источников, опубликованных в открытой печати.

Очевидно, коль скоро действия преступников часто носят не просто ухищренный, а системно продуманный профессионалами характер, им следует противопоставить организацию и оснащение, выполненные на более высоком уровне профессионализма. Этим и объясняется необходимость разработки обобщенной системной концепции по обеспечению безопасности объектов, которая в каждом случае должна быть адаптирована к конкретному объекту, исходя из условий его функционирования, расположения, характера деятельности, географического положения, особенностей окружающей среды и обстановки и т.д. Таким образом, для каждого конкретного объекта должна разрабатываться на основе общей своя собственная концепция безопасности, исходя из положений которой разрабатывается проект оснащения объекта инженерно-техническими, специальными и программно-аппаратными средствами защиты.

Технические средства охраны, установленные на объектах охраны, должны в комплексе с силами физической охраны и системой инженерных сооружений удовлетворять современным требованиям по охране 00 от устремлений потенциального нарушителя.

Учитывая изложенное, разработчики технических средств охранной сигнализации и комплексов технических средств охраны при анализе исходных положений для определения "моделей нарушителей" должны рассматривать и такие факторы, характерные для современной жизни, как:

Наличие в свободной продаже зарубежных и отечественных изделий спецтехники;

Возможность приобретения современного вооружения;

Возможность рекрутирования организованными преступными формированиями подготовленных в силовых структурах людей;

Наличие значительных финансовых ресурсов в криминальных структурах и т.д., т.е. факторов, расширяющих возможность преступных формирований организовывать против объектов охраны преступные действия с высоким уровнем их предварительной подготовки.

Одной из центральных подсистем в системе обеспечения безопасности 00 является автоматизированная система охраны, с помощью которой реализуются практические меры по предупреждению недозволенного доступа к технике, оборудованию, материалам, документам и охране их от шпионажа в пользу конкурентов, диверсий, повреждений, хищений и других незаконных или преступных действий.

На практике действия АСО складываются из двух основных фаз: обнаружение нарушителя и его задержание.

Задачи обнаружения нарушителя и определения места его проникновения могут быть решены как с помощью патрулей из личного состава службы охраны, так и с помощью технических средств охраны. Задачи обнаружения нарушителя и контроля за состоянием безопасности охраняемых объектов решаются, главным образом, с помощью технических средств охраны и телевизионного наблюдения. Применение этих средств позволяет в разумных пределах снизить численность личного состава охраны, но при этом повысить надежность защиты объекта, увеличить оперативность в принятии мер к задержанию нарушителя.


Рис.1.1 Структура автоматизированной системы охраны


В общем случае в состав комплекса технических средств обеспечения безопасности объекта входят: технические средства охранной сигнализации; технические средства наблюдения; система контроля доступа, в литературе применяются также понятия-синонимы - система управления доступом и система контроля и управления доступом; технические средства пожарной сигнализации; технические средства обнаружения диверсионно-террористических средств и технические средства обнаружения утечки информации. В состав ТСОС входят: средства обнаружения; система сбора, обработки, отображения и документирования информации; вспомогательные устройства - системы электропитания, охранного освещения, оповещения и т.д.

Для решения задач и проблем выбора структуры и состава комплекса технических средств охраны необходимо, во-первых, проанализировать возможные варианты действий злоумышленника. Далее, для определенности, будем применять термин "нарушитель", имея в виду кого угодно, несанкционированным образом проникающего на охраняемую территорию и в его помещения, а именно: случайного, не имеющего определенных целей, человека; вора; грабителя; террориста или группы людей, вторгающихся с преступной целью. Исходя из анализа возможных действий нарушителя, составляются варианты его моделей, которые и принимаются за основополагающий фактор выбора тактики защиты объекта. Во-вторых, более углубленный или менее углубленный учет параметров моделей нарушителей осуществляется, исходя из значимости, ценности, важности объекта, т.е. требуемой категории его защиты.

Важное влияние на оценку параметров нарушителя оказывают его стартовые позиции. Условно их можно разделить на четыре группы:

Нарушитель не имеет доступа на территорию объекта и, соответственно, преодолевает все рубежи охраны;

Нарушитель имеет доступ на объект, но не имеет доступа в режимную зону;

Нарушитель имеет доступ на объект и режимную зону, но не имеет доступа к конкретным охраняемым сведениям или материальным ценностям;

Нарушитель имеет доступ на объект, в режимную зону и к конкретным охраняемым сведениям или материальным ценностям.

Следует отметить, что при более простой структуре объекта число стартовых позиций соответственно может уменьшаться.

Очевидно, что для первой группы вероятность обнаружения и сложность проникновения на объект для совершения противоправных деяний в основном определяется КТСО, а для четвертой -уровнем всей системы обеспечения безопасности, включая и состояние режимной и кадровой работы, проводимой на объекте.

По каждой из возможных угроз необходимо определять территории, подлежащие контролю, и временные интервалы их контроля.

Структурную схему передачи оператору КТСО информации о наличии нарушителя можно представить в виде, приведенном на рис. 1.2.



Наиболее опасным, с точки зрения службы безопасности объекта) является подготовленный и технически оснащенный нарушитель, способный применить для обхода ТСОС множество способов. Очевидно, модель защиты должна строиться, исходя из моделирования всех возможных действий злоумышленника.

Вероятность обезвреживания нарушителя силами физической охраны существенно зависит от характеристик ТСОС. Первая фаза - обнаружение нарушителя - определяется вероятностью обнаружения нарушителя ТСОС, периодом наработки на отказ и временем восстановления ТСОС; вторая фаза - задержание нарушителя - зависит от времени обнаружения нарушителя техническими средствами охранной сигнализации с момента его появления на объекте и периода наработки на ложное срабатывание. Последнее объясняется тем, что при ложном срабатывании силы физической охраны отвлекаются на время проверки сигнала "Тревога" и не способны провести проверку двух и более фактов сработки ТСОС одновременно. Кроме того, ложное срабатывание создает с неизбежностью стрессовую ситуацию, снижающую боеготовность сотрудников сил физической охраны на некоторый период времени, необходимый для восстановления гормонального баланса человеческого организма, а также порождает снижение бдительности из-за привыкания к факту появления ложных срабатываний.

Таким образом, при разработке проекта оборудования 00 техническими средствами охранной сигнализации помимо гаммы технических факторов необходимо учитывать факторы, определяемые поведением нарушителя.

Рассмотрим, какие требования к проекту оборудования объекта ТСОС порождаются возможными действиями нарушителя.

Возможность нарушителя найти маршрут, не блокированный СО, должна быть исключена. Для предотвращения прохода нарушителя должны быть блокированы все возможные маршруты движения нарушителя. Состояние физических преград, имеющих большую стойкость и в связи с этим не блокированных СО, должно периодически контролироваться патрулями из личного состава охраны либо - с использованием телевизионных средств наблюдения.

Для увеличения вероятности обнаружения подготовленного и технически оснащенного нарушителя комплексом технических средств охраны объекта могут организовываться полностью скрытные рубежи охраны.

С целью повышения устойчивости рубежей охраны к преодолению они должны оборудоваться СО, работающими на разных физических принципах действия, а также должна быть реализована функция дистанционного контроля. Комбинирование данных СО должно производиться по схеме М из N. Числа М и N определяются в ходе проектирования КТСО индивидуально для каждого рубежа охраны объекта.

Для предотвращения обхода нарушителем рубежа охраны путем использования ухищренных способов передвижения необходимо устанавливать несколько СО, как правило, различных физических принципов действия, рассчитанных на блокирование участка при разных способах передвижения нарушителя. Для открытых пространств скорость движения может изменяться от 0,1 до 8 м/с, способы перемещения - от движения "ползком" до движения "в рост"; для физических преград способами преодоления могут быть открывание и разрушение. Аналогично рассматриваются способы преодоления замкнутых пространств, а также стен, перекрытий и т.п.

Для предотвращения возможности имитации работы СО нарушителем соединительные линии системы сбора, обработки, отображения и документирования информации должны иметь физическую и сигнализационную защиту коммутационных шкафов, коробок и т.п. При прокладке кабелей предпочтение следует отдавать скрытой проводке в закладных устройствах, обеспечивающих дополнительное экранирование и инженерную защиту.

В настоящее время выпускается большое число ССОИ, различающихся числом подключаемых СО, структурой соединительных линий - радиальная, шлейфовая, древовидная, петлевая и другими характеристиками. Это позволяет оборудовать объект любого размера наперед заданной группы важности и/или категории защиты. Учет возможности вывода из строя ТСОС подготовленным и технически оснащенным нарушителем проводится при анализе возможных структурных схем построения ТСОС и КТСО в целом. При этом из рассмотрения должны быть исключены варианты, позволяющие замыканием шин питания или информационно-адресных шин КТСО вывести его из строя. Для современных КТСО характерно использование лучевой или древовидной структуры информационно-адресных шин, раздельного управления и автономных защитных цепей электропитания каждого канала.

Ниже рассмотрим некоторые основные требования к выбору аппаратуры ССОИ, определяемые возможностью появления подготовленного и технически оснащенного нарушителя и степенью его подготовки и оснащенности. Возможность обхода ССОИ подготовленным и технически оснащенным нарушителем учитывается при выборе способа передачи информации в ССОИ. Различают три типа аппаратно-программной реализации ССОИ:

I тип - с низкой устойчивостью к обходу;

II тип - со средней устойчивостью к обходу;

III тип - с высокой устойчивостью к обходу.

Под низкой устойчивостью ССОИ к обходу понимают такую организацию опроса СО в АСО, при которой при снятии участка с охраны состояние соединительной линии и датчика вскрытия СО со стороны АСО не контролируются.

Под средней устойчивостью понимают такую организацию опроса СО в АСО, при которой при снятии участка с охраны состояние соединительной линии и датчика вскрытия СО остаются под контролем АСО.

Под высокой устойчивостью понимают организацию опроса СО, аналогичную средней, но сообщения шифруются с использованием кода, гарантированная стойкость которого к обходу составляет десятки тысяч часов.

Для предотвращения преодоления ТСО путем оказания воздействия на оператора системы охраны или использования его негативных качеств ССОИ должна иметь режим документирования и иерархическую систему управления, т.е. оператор не должен иметь полного контроля над ССОИ, необходимого лишь при ее настройке, а в системе охраны больших объектов оператор не должен обладать и возможностью снятия некоторых участков охраны.

Для того чтобы оперативно обнаружить выход из строя составных частей КТСО, в том числе и в случае преднамеренных действий, применяется дистанционный контроль, обеспечивающий проверку работоспособности СО, соединительной линии и приемной аппаратуры ССОИ, а также повышающий устойчивость ТСОС к обходу соединительных линий и имитации работы СО.


2. Системный подход-основа методологии разработки концепции комплексного обеспечения безопасности объектов охраны


Как показали результаты многих исследований, для выработки системного решения, удовлетворяющего необходимым и достаточным условиям обеспечения надежной защиты 00 от подготовленного и технически оснащенного нарушителя, требуется полный учет не только перечисленных выше факторов, но и многих других, как то: состояние инженерных сооружений объекта, состав и уровень подготовки сил физической охраны объекта, окружение объекта, характер объекта, расположение и количество сил поддержки, состояние сетей электропитания объекта и т.д.

Многолетний опыт по созданию систем защиты объектов убеждает в безусловной необходимости разрабатывать в каждом случае системную концепцию обеспечения безопасности конкретного объекта, которая на практике предполагает комплексное взаимоувязанное решение руководством предприятия и службой безопасности ряда крупных блоков задач, как то:

1. Определение стратегии комплексной безопасности.

Здесь решаются проблемы классификации, систематизации и дифференциации угроз; определяются структура и задачи служб безопасности; разрабатываются нормативно-правовые документы, регламентирующие с позиций юриспруденции деятельность служб безопасности; на основе анализа ресурсов, технико-экономических показателей и социальных аспектов безопасности разрабатываются планы мероприятий по обеспечению безопасности объектов.

2. Обеспечение безопасности от физического проникновения на территорию и в помещения объекта. В этом блоке задач на основе анализа доступности объекта моделируются стратегия и тактика поведения потенциального нарушителя; дифференцируются зоны безопасности; на основе определения ключевых жизненно важных центров объектов разрабатываются принципы и схемы оборудования техническими средствами охранной сигнализации и телевизионного наблюдения, средствами инженерной, технической и специальной защиты рубежей охраны. Соответственно, на основе расчета тактико-технических требований выбирается состав и номенклатура технических средств.

3. Защита информации. Решение задач данного блока обеспечивается специальными методами защиты. На основе разработки принципов проверки, классификации источников информации и каналов ее утечки разрабатываются концептуальные модели защиты от утечки информации, проводятся их оценки на предмет эффективности предлагаемых этими моделями решений. Здесь решается широкая гамма задач разработки методов защиты по всем возможным каналам утечки. Разрабатывается нормативная база по защите от утечки информации. На основе моделирования возможных способов приема информации потенциальным нарушителем за пределами помещений посредством применения направленных микрофонов, лазерных средств и т.п. вырабатываются методы пассивной и активной защиты.

4. Защита от прогнозируемых к применению средств негласного контроля. Эти задачи ориентированы на модель нарушителя - сотрудника учреждения, либо на проведение контрразведывательных мероприятий, если по оперативным каналам получена информация о заинтересованности, которую проявили организованные преступные формирования к данному объекту. Здесь решается ряд специфических задач от выбора и установки средств негласного контроля до выбора организационно-режимных мер защиты от негласного контроля со стороны потенциального нарушителя. Большое внимание здесь уделяется техническим средствам дефектоскопии, автоматизации средств контроля трактов передачи информации, анализу системы демаскирующих признаков и ряду других*.

5. Защита от диверсионно-террористических средств. Задачи данной предметной области также решаются специальными методами защиты. На основе исследования, классификации и моделирования вариантов активных действий террористов, прогнозирования возможных способов доставки ДТС на территорию объекта, изучения каналов управления диверсиями и технических способов их осуществления выбирается аппаратура обнаружения ДТС, разрабатываются организационно-технические мероприятия по созданию контрольных пунктов, постов проверки, использованию меточной техники и ряд других. Разрабатываются рекомендации по выбору техники обнаружения.

6. Обеспечение безопасности в локальных вычислительных сетях и ПЭВМ, т.е. в автоматизированных системах обработки информации. Здесь на основе анализа моделей нарушителей, классификации видов угроз и видов компрометации информации разрабатывается комплексный подход к защите информации в автоматизированных информационных системах, ЛВС, серверах и ПЭВМ, соответствующая нормативно-правовая база защиты, регламентирующие документы; разрабатываются методы и способы программно-аппаратной защиты от несанкционированного доступа и копирования. Особое место занимают разработка и внедрение специальных математических и программных методов защиты операционных систем, баз данных и серверов, методов идентификации пользователей и ЭВМ, паролей, ключей и антивирусных программ. На основе определения и анализа задач СБ разрабатываются организационные меры защиты.

7. Защита систем связи. С точки зрения проведения разведывательных операций со стороны ОПФ необходимость тщательной разработки данного блока задач является чрезвычайно актуальной, ибо наиболее доступными для перехвата нарушителем информации, безусловно, являются каналы связи.

Здесь на основе классификации сетей связи разрабатываются методы оптимизации связи, криптографической защиты, защиты телефонных сетей связи. Наряду с решением проблем стандартизации защиты, создаются специальные методы и способы, обеспечивающие конфиденциальную связь.

8. Человеческий фактор в системе обеспечения безопасности. Здесь рассматривается блок задач, решаемый детективной группой службы безопасности, как то:

Разработка и реализация мероприятий по изучению лиц из числа персонала и иных лиц, в действиях которых содержатся угрозы безопасности деятельности учреждения посредством воздействия на его сотрудников, их близких и родственников;

Проверка кандидатов для приема на работу;

Разработка и реализация мероприятий по обеспечению "чистоты рук";

Организация взаимодействия и поддержание контактов с силами поддержки и/или правоохранительными органами по вопросам обеспечения безопасности и многое другое.

9. Исследование средств отечественного и зарубежного вооружения, которые могут применяться для поражения объектов. В данном блоке задач должны быть рассмотрены возможные способы и применяемые организованными преступными формированиями виды вооружения, взрывчатых или иных поражающих веществ для осуществления вооруженной акции.

Здесь на основе анализа тактико-технических характеристик традиционных и нетрадиционных средств поражения объектов должна быть дана классификация этих средств, описаны характерные признаки их поражающего действия, методы и способы их обнаружения, локализации, обезвреживания или уничтожения, а также проведена оценка эффективности систем охраны и обороны объектов.

10. Организация системы контроля доступа. Этот блок задач направлен на эффективную реализацию процедур проверки человека, пытающегося открыто проникнуть на территорию объекта, в отдельные его помещения и режимные зоны. Здесь решаются задачи идентификации - это установление тождества по совокупности общих и частных признаков и аутентификации - это установление подлинности личности.

Кроме 10 перечисленных существуют иные блоки задач, рассматривающих как общесистемные проблемы, например, определение приоритетов во взаимодействии элементов системы безопасности, так и специальные, например обеспечение пожарной безопасности. Области охранной деятельности, связанные с реализацией названных задач, чрезвычайно многогранны. В данной работе рассматриваются лишь основы теории создания технических средств охраны, с помощью которых обеспечивается защита объекта охраны от физического проникновения нарушителя, т.е. решение второго блока задач.

Взаимоувязанное решение перечисленных блоков задач системной концепции обеспечения безопасности объекта, в каждом из которых существуют свои подходы, методы и способы решения, должно обеспечить непротиворечивость и полноту принимаемых мер защиты. Только в этом случае можно говорить о выполнении необходимых и достаточных условий в деле защиты объекта от подготовленных и технически оснащенных нарушителей.

Реализация каждого из блоков задач осуществляется посредством разработки проекта, который носит индивидуальный для учреждения и объекта характер. В зависимости от категории важности объекта этот проект должен обладать соответствующими грифами секретности. Однако и для нережимных объектов охраны такой проект должен носить строго конфиденциальный характер, т.е. быть доступным строго ограниченному кругу лиц из числа сотрудников СБ и руководства.

Необходимость комплексного решения перечисленных основных блоков задач проистекает из того, что профессионализму ОПФ, безусловно, следует противопоставить организацию и оснащение, выполненные на более высоком уровне профессионализма. Однако, коль скоро абсолютной защищенности быть не может, в каждом случае проводятся сравнительные оценки затрат на защиту и возможные потери при сознательном отказе от применения несоизмеримо дорогостоящих методов и технических средств защиты.

В мировой практике уже давно используется такое понятие как система защиты, под которой подразумевается комплекс организационных и технических мероприятий, направленных на выявление и противодействие различным видам угроз деятельности объекта.

Рассмотрение возможных угроз проводится по следующим основным направлениям:

Безопасность персонала: неэффективная защита может привести к ущербу здоровью или даже угрозе жизни сотрудников;

Угрозы материальным ценностям, имуществу и оборудованию;

Безопасность информации.

Существенным при оценке угроз и выборе приоритетов в системе защиты является учет международного опыта по организации охранной деятельности применительно к объектам конкретного вида, например, банков, предприятий, крупных офисов и т.д. Этот опыт берется за основу и при подготовке современных нормативов защиты. Так, например, западноевропейские фирмы - производители оборудования для систем банковской защиты придерживаются единых критериев оценки угроз, согласно которым для сейфовых комнат - хранилищ ценностей и компьютерной информации приоритеты направлений защиты следующие:

Терроризм, стихийные бедствия и аварии, пожары, наводнения, механическое разрушение;

Несанкционированный съем информации из компьютерного банка данных;

Несанкционированное проникновение в сейфовую комнату как с целью кражи ценностей, так и с целью кражи информации.

Несмотря на существенные различия в природе угроз, создание защиты от каждой из них должно идти в комплексе со всей системой. Например, несанкционированный съем информации может осуществляться дистанционно путем контроля из соседнего здания излучений от средств обработки банка данных, в котором может содержаться информация конфиденциального характера. Защитой от такого вида угрозы является экранирование аппаратуры и коммуникаций, применение специальной аппаратуры, искажающей картину электромагнитного поля излучения. Но съем информации можно проводить и с помощью специально внедренных в помещение подслушивающих устройств, как то: микрофоны, радиозакладки и т.п.. Защитой в этом случае будет поиск техники подслушивания с привлечением компетентных органов, а также строгое соблюдение режима доступа в помещение или в здание, что является защитой и от несанкционированного проникновения.

В основе разработки системы защиты объекта и организации ее функционирования лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению будут препятствовать надежные преграды. Такие рубежи должны располагаться последовательно от ограждения вокруг территории объекта до главного особо важного помещения, такого как хранилище материальных и информационных ценностей.

Защита объекта должна состоять из различного рода ограждений его периметра и специально оборудованных въездов и проходов, решеток на окнах и в дверных проемах, резервных выходов из здания, охранной сигнализации, охранного освещения и охранного теленаблюдения.

Элементы защиты всех участков объекта должны взаимодополнять друг друга. Эффективность всей системы защиты от несанкционированного проникновения будет оцениваться по максимуму времени, которое злоумышленник затратит на преодоление всех зон безопасности. За это же время должна сработать сигнализация, сотрудники охраны установят причину тревоги, примут меры к задержанию злоумышленника и вызовут подкрепление из ближайшего отделения милиции или из сил поддержки.


Таким образом, эффективность системы защиты оценивается величиной времени с момента возникновения угрозы до начала противодействия или ликвидации ее. Чем более сложная и разветвленная система защиты, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что угроза будет своевременно обнаружена, определена и отражена.

Современные системы безопасности основываются на реализации комплекса мероприятий по организации физической, инженерной, технической и специальной защиты.

В общем виде укрупненная структурная схема системы обеспечения безопасности объекта представлена на рис. 1.3.

На рис. 1.3 приняты следующие обозначения:

УС - укрупненная структурная схема системы обеспечения безопасности объекта

1 - физическая защита

1.1 - объектовая и/или городская пожарная команда

1.2 - служба охраны

1.3 - наряд милиции и/или силы поддержки

1.4 - работники контрольно-пропускного поста

1.5 - операторы технических средств охраны

1.6 - тревожная группа и подвижные посты

2 - инженерная защита

2.1 - усиленные ограждающие конструкции

2.2 - усиленные двери и дверные коробки

2.3 - металлические решетки и жалюзи

2.4 - спецзамки, усиленные запоры

2.5 - сейфы повышенной стойкости

3 - техническая защита

3.1 - средства обнаружения радиоактивных средств

3.2 - средства обнаружения оружия

3.3 - система пожарной сигнализации

3.4 - система тревожного оповещения

3.5 - система контроля доступа

3.6 - охранное освещение

3.7 - переговорные устройства

3.8 - система охранной сигнализации

3.9 - источник резервного электропитания

3.10 - система телевизионного наблюдения

3.11 - средства связи

3.12- средства проверки почтовой корреспонденции

3.13- средства обнаружения взрывчатых веществ

3.14- система защиты средств ВТ и ЛВС

3.15- средства обнаружения и защиты от технических средств проникновения через инженерные коммуникации, отверстия, проёмы и т.д.

4 - специальная защита

4.1 - обеспечение требований безопасности на этапе строительства

4.2 - проведение обследования помещений на наличие устройств съема информации

4.3 - спецпроверка технических средств передачи, обработки, накопления и хранения информации

4.4 - специальные защищенные помещения для переговоров

4.5 - средства спецзащиты сетей коммуникации

Физическая защита обеспечивается службой охраны, основной задачей которой является предупреждение несанкционированного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в течение расчетного времени.

Инженерная защита предусматривает использование усиленных дверей и дверных коробок, металлических решеток, усиленных ограждающих конструкций, усиленных запоров, сейфов повышенной стойкости.

Техническая защита включает систему охранной сигнализации, систему телевизионного наблюдения, систему тревожного оповещения, автоматизированную систему контроля доступа, переговорные устройства, средства связи, пожарной сигнализации, средства проверки почтовой корреспонденции, охранного освещения, резервного электропитания, систему дежурного и тревожного освещения.

Не лишним может оказаться и установка детекторов оружия и средств контроля радиационной обстановки на входе здания для предотвращения возможности проведения терактов.

Специальная защита обеспечивает защиту от утечки информации, представляющей особую ценность, а также проверку надежности персонала службы охраны, материально ответственных лиц и некоторых других категорий служащих.

Специальная защита состоит из комплекса организационно-технических и специальных мероприятий, предусматривающих:

Обеспечение требований безопасности на этапах проектирования, строительства и эксплуатации зданий;

Периодическое проведение специальных обследований отдельных помещений для выявления возможно установленных в них подслушивающих устройств;

Сооружение специальных технически защищенных помещений для ведения конфиденциальных переговоров и контроль работоспособности специальных средств защиты;

Проверку и защиту технических средств, используемых для передачи, обработки, накопления и хранения конфиденциальной информации;

Оборудование средствами защиты электросети, внутренней и городской телефонной связи и других коммуникаций систем жизнеобеспечения;

Осуществление специальных проверочных мероприятий по выявлению неблагонадежных сотрудников и лиц с психическими отклонениями.

Как показывает опыт зарубежных фирм и отечественных организаций и предприятий, нормальное, безущербное функционирование возможно лишь при системном, взаимоувязанном использовании всех вышеназванных видов защиты и четко спланированных действиях сил службы охраны по сигнальной информации, получаемой от средств системы технической защиты.

Таким образом, мы рассмотрели основные положения обобщенной системной концепции обеспечения безопасности 00.


3. Общий подход к категорированию объектов охраны


Основополагающими, определяющими выбор уровня защиты объекта, признаками являются категория важности объекта и модель нарушителя, от проникновения которого данный объект должен быть защищен.

Система охраны объекта, т.е. его периметра, территории, зданий, помещений - это сложный, многорубежный комплекс, включающий в себя физическую защиту, инженерные сооружения, технические средства охранной сигнализации, системы телевизионного наблюдения, системы контроля доступа и многое другое, что было рассмотрено в структурной схеме системы обеспечения безопасности объекта.

Создание технически высокооснащенной системы охраны -чрезвычайно дорогостоящее дело, поэтому разработчики КТСО и СБ выбирают такую конфигурацию и архитектуру КТСО, которая была бы экономически разумной. Это означает, что затраты на создание, внедрение и эксплуатацию КТСО должны быть существенно ниже, чем стоимость того, что охраняется. По некоторым оценкам эти затраты составляют около 5% основных фондов и до 25% оборотных средств в расчете на один финансовый год.

Существуют определенные методики технико-экономических обоснований выбора того или иного варианта оборудования объекта ТСОС, например. Однако очевидно, что для объектов особого риска, как например, ядерноопасных объектов, на которых проведение диверсионно-террористических актов может повлечь за собой неисчислимые бедствия, гибель людей, разрушение экологической системы целых регионов, требуются достаточные для их надежной защиты затраты.

Таким образом, абстрактно-типизированный подход к категорированию важности объектов необходим лишь для приближенной оценки возможных затрат на их оснащение инженерно-техническими, специальными и аппаратно-программными средствами защиты.

Второй аспект, влияющий на уровень затрат, т.е. в конце концов на выбор уровней защиты - это модель нарушителя. Например, очевидно, чем выше должностной статус злоумышленника, работающего на охраняемом объекте, тем выше будут затраты на создание системы безопасности, адекватной их "моделям". Поэтому следует понимать, что абсолютной защищенности объекта быть не может. Но это уже проблемы, выходящие далеко за рамки категорирования объектов, создания и применения КТСО, хотя и в определенной мере связанные с ними.

Итак, в данном изложении определение необходимых уровней защиты мы будем связывать с понятием классификации объектов по категориям важности, полагая априори, что злоумышленник является человеком "со стороны".

В первом приближении при выборе уровня защиты следует учитывать возможность обоснованного отнесения объекта к одной из четырех категорий:

Отнесение конкретных объектов к той или иной категории важности регламентируется специальным перечнем, утвержденным правительством РФ.

В относительно самостоятельных территориальных образованиях могут создаваться свои перечни объектов, дополняющие общий, исходя из требований местных условий и возможностей самостоятельного финансирования расходов по их оснащению КТСО.

Очевидно, что выбор уровня оснащения КТСО названных категорий объектов будет зависеть от многих конкретных факторов, как то: конфигурация территории, рельеф местности, географическое положение, структура расположения жизненно важных центров объекта, характер угроз и т.д.

Априори следует полагать:

1-я и 2-я категории объектов требуют высокого уровня оснащения КТСО, включения в него разнообразных ТСОС, телевизионных средств наблюдения, наличия развитой ССОИ, СКД, создания многих рубежей защиты, реализации функций автоматического определения направления движения нарушителя, состояния СО, анализа характера разрушающего действия нарушителя на КТСО и т.д.;

3-я категория объектов требует меньшего, но достаточно высокого уровня оснащения. Здесь выборочно исключается исполнение ряда функций охраны, затраты на реализацию которых заведомо выше возможных потерь от злоумышленных действий;

Следует отметить, что наряду с категорированием объектов должно применяться и категорирование помещений с организацией соответствующих "зон безопасности". Это позволит минимизировать затраты на оснащение КТСО и организацию системы защиты в целом. Выбор категории должен осуществляться исходя из значимости объекта, характера потенциальных угроз и, соответственно, "моделей" вероятных нарушителей и моделей их вероятных действий.

Приведенная классификация категорий важности объектов представляет по существу лишь укрупненно-базисный подход. В специальных разработках по этой проблеме выделяются множества подклассов, на основе чего разрабатываются идеи типизации объектов и решения соответствующих задач типизации их оснащения КТСО.

Наиболее опасной угрозой для любого объекта является угроза проведения диверсионно-террористического акта с применением диверсионно-террористических средств.

Коль скоро невозможно ставить задачу защиты всех без исключения или абсолютного большинства объектов, ибо это непосильно из-за невероятно больших затрат финансовых, материальных и людских ресурсов, принят подход, в рамках которого решаются задачи определения перечня типовых особо важных объектов народного хозяйства, МО и иных объектов. Этому подходу характерна разработка рациональных схем защиты объектов, входящих в группу риска, исходя из вероятности использования на них ДТС или их привлекательности для преступных посягательств.

Исходя из международного опыта следует, что противодействие преступности, особенно ОПФ, может осуществляться лишь на основе государственной программы борьбы с преступностью. При этом приоритетный выбор объектов для организации системной защиты определяется, исходя из оценки возможного использования на них ДТС.

Типовые особо важные объекты, как правило, принадлежат таким отраслям как энергетика, транспорт, химические и нефтехимические, наука и техника, оборонная промышленность, оборона, связь и информатизация, а также Министерствам финансов, здравоохранения, культуры и силовым структурам страны. Эти отрасли являются ключевыми для жизнеобеспечения общества и от их действенной защиты зависит жизнь, спокойствие и морально-психологическое состояние всего народа, прогрессивность движения общества, результативность экономических преобразований.

    Сущность и основные положения управления РСЧС и ГО. Основы планирования мероприятиями РСЧС и ГО. Организация процесса планирования мероприятий РСЧС и ГО. Организация взаимодействия органов управления при выполнении задач. Организация связи и оповещения.

    Виды и характеристика важных государственных объектов. Задачи частей по охране ВГО. Охрана объектов и их характеристика. Войсковые действия по пресечению захвата, и их характеристика. Группировка сил и средств по деблокированию охраняемого объекта.

    Московский Государственный Инженерно- Физический Институт (Технический Университет) Военная кафедра Реферат на тему: "Современные ТСН"

    Исторический аспект создания водолазной службы во внутренних войсках МВД России. Понятие и структура охраны ВГО в акваториях. Служба на водных акваториях. Войсковые наряды на катерах. Действие состава войскового наряда при резком изменении обстановки.

    Понятие и виды современного терроризма, общегосударственная система противодействия ему. Возможные чрезвычайные ситуации, обусловленные террористическими актами. Мероприятия по их предупреждению в режиме повседневной деятельности и повышенной готовности.

    Московский Государственный Инженерно- Физический Институт (технический университет) Военная кафедра Реферат на тему: "Анализ ТСО. Достоинства и недостатки."

    Порядок приема под охрану и оборону железнодорожных мостов, как жизненно-важного объекта и объектов коммуникаций. Организация системы охраны и построения обороны железнодорожного моста. Боевой расчет караула по охране и обороне железнодорожного моста.

    Сущность и характерные свойства чрезвычайной ситуации. Основные понятия конфликта и конфликтной ситуации. Структура системы управления в чрезвычайных и конфликтных ситуациях, органы управления в данных ситуациях, их полномочия, права и обязанности.

    1.Введение. В настоящее время все больше людей приходит к выводу, что усилий только государственных правоохранительных органов для решения такой проблемы, как охрана и обеспечение безопасности собственного дома,квартиры,дачи и другой собственности явно не достаточно.

    министерство образования российской федерации Воронежский государственный технический университет Кафедра «Системы информационной безопасности»

    Военная кафедра выполнили курсанты Лямин С.Ю. и Лаврентьев В.В. План. Общие положения. Наряд караулов. Подготовка караулов. ОРГАНИЗАЦИЯ И НЕСЕНИЕ КАРАУЛЬНОЙ СЛУЖБЫ

    Гражданская оборона на объектах экономики. Обязанности граждан Российской Федерации по ГО. Основные режимы функционирования системы гражданской обороны. Гражданская оборона третьего тысячелетия. Роль экономистов в разработке гражданской обороны.

    Московский Инженеро – Физический Институт (технический университет) Военная кафедра Взвод №43 студент Киреев Анатолий реферат по теме «Современные ТСВ»

    Комплекс организационных и технических мероприятий, направленных на обеспечение высокой боевой готовности УС и его эффективного использования. Правильность использования средств связи. Обязанности должностных лиц узла связи по установлению связи.

    План ГО объекта №135: Механический завод. Утверждает: нач.ГО Согласовано: Нач. Штаба ГО Исходные данные. Объект расположен в западной части города Н. Основная продукция- машины и аппараты для легкой промышленности. Процесс производства пожароопасный. Площадь, занимаемая объектом составляет 50 Га, пл...

    Для того чтобы оценить возможные пути и способы применения электронных вычислительных машин (далее ЭВМ) для повышения эффективности работы штаба ГО, необходимо иметь четкое представление, во-первых, об объеме и содержании решаемых задач, требованиях оперативности и способах коммуникаций, и, во-вто...

    Понятие и сущность ядерного оружия, характеристика его поражающих факторов. Общие требования к организации и проведению аварийно-спасательных работ при авариях на химически-опасных объектах. Организация работы комиссии по чрезвычайным ситуациям объекта.

    4 гражданская оборона Необходимо оценить устойчивость лаборатории физики твердого тела к воздействию электромагнитного импульса (ЭМИ) ядерного взрыва и предложить мероприятия по повышению устойчивости.

01.07.2014

Термин «безопасность» в зависимости от конкретных целей и задач имеет несколько вариантов определений. Из них самое древнее: «безопасность есть предотвращение зла» (Платон, «Определения», стих 415). Согласно ГОСТ Р1.2, «безопасность - отсутствие недопустимого риска, связанного с возможностью нанесения ущерба». Согласно Закону РФ «О безопасности», «безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз».

В практике деятельности нашего предприятия ФГУП НИКИРЭТ применительно к системам безопасности промышленных объектов используются следующие ключевые термины и определения:

Безопасность комплексная - состояние защищенности жизненно важных интересов и ресурсов объекта от внешних и внутренних угроз во всех сферах жизнедеятельности;

Безопасность физическая - состояние защищенности жизненно важных интересов и ресурсов объекта от угроз, источниками которых являются противоправные (несанкционированные) действия физических лиц (нарушителей) или от преступных посягательств физических лиц (нарушителей).

Требуемый уровень защищенности объекта должен обеспечиваться системой безопасности, которая представляет собой совокупность организационных, инженерных и технических мероприятий, направленных на обнаружение и ликвидацию внешних и внутренних угроз.

Системы безопасности объекта (СБО) могут быть целевыми, т.е. выполнять конкретные задачи определенного направления, или комплексными (интегрированными), когда объединяются несколько направлений и способов защиты .

К основным целевым СБО относятся:

Поэтому на начальном этапе создания СБО необходимо определиться с целями и задачами защиты объекта и определить, какую (какие) систему (системы) безопасности требуется создать. Для решения этих задач целесообразно разработать концепцию безопасности конкретного объекта, которая выражала бы общий замысел обеспечения его безопасности от прогнозируемых угроз.

Концепция обеспечения безопасности объекта

Концепция безопасности должна определять пути и методы решения основных задач по обеспечению безопасности объекта и отвечать на главные концептуальные вопросы: «Что защищать?», «От кого защищать?», «Как защищать?».

Ответы на первые два вопроса обычно формируются разработчиками «Концепции...» при обследовании объекта, в котором участвуют служба безопасности и соответствующие компетентные структуры заказчика.

Ответ на последний вопрос должен формироваться в процессе разработки «Концепции безопасности объекта», которая входит в состав «Концептуального проекта создания СБО» .

На рисунке в качестве примера в общем виде представлены принципы и решения концептуальных вопросов обеспечения безопасности объекта от принятых угроз.

Суть концепции безопасности любого объекта состоит в решении трех задач:

  • определение целей (объектов или предметов) защиты;
  • определение и оценка угроз и их источников (исполнителей);
  • разработка и реализация адекватных мер защиты.

На охраняемом объекте, в принципе, существуют следующие основные цели (предметы) защиты:

  • люди (персонал объекта, население прилегающей территории);
  • имущество (оборудование, ценности, документация);
  • информация (конфиденциальная, служебная или коммерческая);
  • финансово-экономические ресурсы, обеспечивающие эффективное и устойчивое развитие предприятия.

Цели (предметы) защиты образуют пространство угроз . Под угрозой понимается потенциальная возможность нанесения какого-либо ущерба защищаемому объекту.

В обобщенном виде основными видами потенциальных угроз безопасности объекта являются:

  • чрезвычайная ситуация (авария, пожар, наводнение, разрушение, массовые инфекционные заболевания и отравления людей);
  • хищение (утрата) имущества;
  • несанкционированный съем информации, содержащей коммерческую или служебную тайну;
  • ухудшение эффективности функционирования, устойчивости развития, банкротство предприятия.

Реализация этих угроз может привести к большому материальному ущербу, созданию угрозы для жизни и здоровья людей, разглашению конфиденциальной информации и сведений, содержащих Государственную тайну, банкротству предприятия.

Как следует из приведенных на рисунке источников угроз, в современных условиях несанкционированные действия нарушителей (НСД) могут привести к возникновению большинства прогнозируемых угроз.

Ответ на вопрос «как защищать?» в общем виде заключается в непрерывном решении и реализации следующих основных задач:

  • своевременное прогнозирование и выявление внешних и внутренних угроз корпоративным ресурсам и жизненно-важным интересам предприятия;
  • разработка и реализация адекватных угрозам оперативных и долгосрочных мер по предупреждению и нейтрализации внутренних и внешних угроз;
  • создание комплексной или соответствующей целевой системы безопасности, реализующей цели концепции и разработанные меры обеспечения безопасности.

СБО должна быть сформирована таким образом, чтобы с помощью персонала и технических средств эффективно противостоять прогнозируемым угрозам путем принятия адекватных мер защиты.

Из всех угроз самыми опасными являются ЧС. Их последствия на некоторых потенциально опасных объектах могут привести не только к большому материальному ущербу, но и вызвать угрозу для жизни и здоровья персонала объекта и населения за пределами его территории, а также негативное воздействие на окружающую среду.

Основными источниками (причинами) угроз возникновения ЧС на объектах, кроме природных и техногенных, являются НСД нарушителей, конкурентов.

Следует отметить, что в современных условиях особую опасность представляют угрозы совершения диверсионно-террористических и других преступных действий нарушителей: террористов, криминальных элементов, экстремистов. Результаты их действий непредсказуемы: от хищения имущества до создания ЧС на объекте с катастрофическими последствиями. Об этом говорится в ряде законодательных актов РФ по безопасности.

В «Концепции национальной безопасности РФ» сказано: «...Решения и меры, принимаемые в области борьбы с преступностью, должны... носить упреждающий характер».

Самой эффективной, в том числе и предупредительной, мерой по обеспечению безопасности объектов от диверсионно-террористических угроз является создание и обеспечение устойчивого функционирования автоматизированной системы охраны, или автоматизированной системы физической защиты (СФЗ).

Необходимость организации физической защиты предусмотрена Законом РФ «О промышленной безопасности опасных производственных объектов» , который обязывает эксплуатирующую опасный объект организацию декларировать его промышленную безопасность и в числе других мер безопасности «. предотвращать проникновение на объект посторонних лиц».

СФЗ должна предусматривать единый комплекс организационных и инженерно-технических мер по защите объекта от НСД нарушителей. Для современных СФЗ должна ставиться также задача защиты от непреднамеренных, ошибочных действий персонала объекта , которые по характеру возможного ущерба приближаются к НСД нарушителей.

Создание эффективной СФЗ объекта - задача многоплановая, требующая комплексного научного подхода и до-вольно значительных затрат. Поэтому в современных условиях ограниченных материальных ресурсов Заказчиков при создании СФЗ на первый план выдвигается необходимость оптимизации ее структуры по критерию «эффективность-стоимость», т.е. «максимум эффективности при минимуме затрат» .

Но и в отношении «максимума эффективности» должны быть наложены определенные ограничения. Эта задача усложняется при создании СФЗ для группы различных по своему назначению и сложности объектов. В этом случае должен реализовываться один из основных принципов концепции физической защиты - уровень физической защиты должен быть адекватен важности или потенциальной опасности защищаемого объекта.

Классификация объектов с позиции физической защиты

Согласно действующим в настоящее время нормативным документам , объекты классифицируются в зависимости от значимости и концентрации материальных, художественных, исторических, культурных и культовых ценностей, размещенных на объекте, последствий от возможных преступных посягательств на них. Все объекты, их помещения и территории подразделяются на две группы (категории): А и Б. Ввиду большого разнообразия разнородных объектов в каждой группе они дополнительно подразделяются на две подгруппы каждая: AI и AII, Б I и БII.

В соответствии с этим, в действиях сил охраны возникают некоторые специфические моменты, суть которых состоит в следующем. На особо важных и потенциально опасных объектах тактика сил охраны должна быть направлена на нейтрализацию нарушителей до того момента, как они выполнят намеченную акцию. На других объектах нарушитель может быть нейтрализован как до, так и после совершения акции.

Принадлежность объекта к определенному классу, тактика действий сил охраны должны учитываться при выборе оптимального количества, качества и взаимного расположения компонентов комплекса инженерно-технических средств охраны конкретного объекта, что позволит сэкономить ресурсы Заказчика и обеспечить достаточно эффективную защиту объекта от НСД нарушителей.

Порядок создания СФЗ

  1. Обследование предложенных Заказчиком или определенных совместно «типовых» объектов. Результаты работы на данном этапе представляются в виде типового протокола обследования, в котором отражаются характеристики объекта и существующей системы охраны. При этом совместно с Заказчиком формулируются угрозы безопасности объекта и определяется модель исполнителей угроз - нарушителей.
  2. Разработка концепции физической защиты (охранной безопасности) объектов. На этом этапе анализируются результаты обследований объектов, уточняются угрозы и модели нарушителей, объекты и предметы защиты классифицируются по важности и потенциальной опасности и формулируются основные принципы их физической защиты, проводится оценка уязвимости существующей системы охраны.
  3. Разработка и выбор оптимальной структуры СФЗ и комплекса инженерно-технических средств охраны (ИТСО) объектов. При этом, как правило, разрабатывается несколько вариантов структуры комплексов и производится количественная оценка их эффективности по специальной компьютерной методике


По этой методике в наглядной форме путем моделирования на ПЭВМ процесса действий нарушителей и сил охраны производится количественная оценка основного показателя эффективности СФЗ объекта — вероятности перехвата нарушителя
силами охраны, действующими по сигналу срабатывания комплекса ИТСО.

Определяются также ожидаемые тактико-технико-экономические показатели предлагаемых комплексов ИТСО. По результатам оценки выбирается наиболее оптимальный вариант по критерию «эффективность-стоимость», приводятся рекомендации по организации оперативных действий сил охраны по сигналам комплекса ИТСО и расчет их необходимой численности. Даются рекомендации по наиболее оптимальным срокам и этапам внедрения комплекса на объекте. Приводятся также рекомендации по организации эксплуатации, технического обслуживания и ремонта аппаратуры ТСО, а также расчет необходимой численности технического персонала для выполнения этих работ.

Результаты работы оформляются в виде пояснительной записки к «Концептуальному проекту...» или «Технико-экономическому обоснованию (ТЭО)». Этот документ в дальнейшем используется службой безопасности в качестве руководства по организации физической защиты объекта и позволяет Заказчику оптимально планировать этапы и сроки выполнения работ, а также затраты по оборудованию объекта комплексами ИТСО.

Дальнейший порядок работ обычный: разработка рабочей документации - внедрение комплекса ИТСО в систему охраны объекта.

Заключение

Разработка концепции безопасности объекта, определяющей облик будущей СФЗ и основные тактико-технико-экономические показатели предлагаемых вариантов комплексов ИТСО по критерию «эффективность-стоимость», позволяет избежать ошибок при рабочем проектировании оборудования объекта комплексом ИТСО и является необходимым этапом работ при создании СФЗ объекта.

Предлагаемая классификация защищаемых объектов по их значимости и потенциальной опасности позволит облегчить решение задачи выбора оптимальной структуры СФЗ и комплекса ИТСО конкретного объекта.

Совместным приказом от 05.03.2010: Минтранса России № 52; ФСБ России № 112 и МВД России № 134 утверждён «Перечень потенциальных угроз совершения актов незаконного вмешательства в деятельность объектов транспортной инфраструктуры и транспортных средств». В соответствии с ним определены следующие угрозы и опасности:

1. Угроза захвата - возможность захвата объектов транспортной инфраструктуры и/или транспортных средств.

2. Угроза взрыва - возможность разрушения ОТИ и/или ТС или нанесения им и/или их грузу, здоровью персонала, пассажирам и другим лицам повреждений путем взрыва (обстрела).

3. Угроза размещения или попытки размещения на ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения взрывных устройств (взрывчатых веществ), которые могут разрушить ОТИ и/или ТС, нанести им и/или их грузу повреждения.

4. Угроза поражения опасными веществами - возможность загрязнения ОТИ и/или ТС или их критических элементов опасными химическими, радиоактивными или биологическими агентами.

5. Угроза захвата критического элемента ОТИ и/или ТС - возможность захвата критического элемента ОТИ и/или ТС, установления над ним контроля.

6. Угроза взрыва критического элемента ОТИ и/или ТС - возможность разрушения критического элемента ОТИ и/или ТС или нанесения ему повреждения путем взрыва (обстрела).

7. Угроза размещения или попытки размещения на критическом элементе ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения или совершения действий в целях размещения взрывных устройств (взрывчатых веществ), угрожающих безопасному функционированию ОТИ и/или ТС, жизни или здоровью персонала, пассажиров и других лиц.

8. Угроза блокирования - возможность создания препятствия, делающего невозможным движение ТС или ограничивающего функционирование ОТИ.

9. Угроза хищения - возможность совершения хищения элементов ОТИ и/или ТС, которое может привести их в негодное для эксплуатации состояние.

Постановлением Правительства Российской Федерации от 10.12.2008 № 940 «Об уровнях безопасности объектов транспортной инфраструктуры и транспортных средств и порядке их объявления (установления)» определены три уровня безопасности:

Уровень № 1 – степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 2 – степень защищенности транспортного комплекса от непосредственных угроз, заключающихся в наличии совокупности конкретных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 3 – степень защищенности транспортного комплекса от прямых угроз, заключающихся в наличии совокупности условий и факторов, создавших опасность совершения АНВ в деятельность транспортного комплекса.

Приказ Минтранса России от 08.02.2011 № 43 утвердил требования по обеспечению транспортной безопасности, учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта.

Требования разработаны в соответствии со статьей 8 Федерального закона от 9 февраля 2007 г. N 16-ФЗ "О транспортной безопасности" и определяют систему мер, реализуемых субъектами транспортной инфраструктуры для защиты объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта от потенциальных, непосредственных и прямых угроз совершения актов незаконного вмешательства.

Требования применяются в отношении объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта, эксплуатируемых субъектами транспортной инфраструктуры на территории Российской Федерации, являются обязательными для исполнения всеми субъектами транспортной инфраструктуры и распространяются на всех юридических и/или физических лиц, находящихся на объектах транспортной инфраструктуры и/или транспортных средствах железнодорожного транспорта.

Уровень безопасности № 1 действует постоянно, если не объявлен иной

уровень безопасности. В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при первом уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ, путем наблюдения и собеседования.

2. Проводить подразделениями транспортной безопасности мероприятия по обследованию с использованием средств досмотра физических лиц, транспортных средств, грузов, багажа, ручной клади и личных вещей (далее - досмотр в целях обеспечения транспортной безопасности) в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

3. Выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ путем проведения досмотра.

4. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 5% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

6. Путем постоянного непрерывного контроля выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

7. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 6 часов) выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

9. Передавать выявленных нарушителей и идентифицированные и распознанные предметы и вещества, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 15 минут с момента их выявления представителям органов и подразделений МВД и /или ФСБ РФ.

Уровень безопасности № 2 и № 3 объявляется (устанавливается) и отменяется субъектами транспортной инфраструктуры на основании:

Решения руководителей образованных в соответствии с Указом Президента Российской Федерации от 15.02.2006 № 116 Федерального оперативного штаба, оперативных штабов в субъектах Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения носящего террористический характер АНВ в деятельность транспортного комплекса;

Решения Министра внутренних дел Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения не носящего террористический характер АНВ в деятельность транспортного комплекса.

Уровни безопасности № 2 и № 3 могут объявляться (устанавливаться) как в отношении 1 объекта, так и в отношении группы (2 и более) объектов транспортной инфраструктуры и транспортных средств.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при втором уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП, на их границах выявлять физических лиц, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации запрещённых предметов и веществ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с подготовкой или совершением АНВ.

6. Проводить дополнительный досмотр не менее 10% от общего числа проходящих, проезжающих (перемещаемых) физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем двумя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 3 часа) выявлять нарушителей, совершение или подготовку к совершению АНВ.

9. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 10 минут представителям подразделений МВД и/или ФСБ РФ.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при третьем уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на территорию технологического сектора зоны безопасности и на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП на их границах выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

4. Путем проведения досмотра всех проходящих, проезжающих (перемещающихся) через КПП физических лиц и материальных объектов выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, объектов досмотра, в отношении которых на КПП будет выявлено наличие у них (в них) запрещённых предметов и веществ.

6. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 25% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем тремя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, подготовку или совершение АНВ.

8. Путем постоянного непрерывного патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ выявлять нарушителей, подготовку или совершение АНВ.

9. Не допускать нарушителей, подготовку или совершение АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых трех участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 5 минут представителям подразделений МВД и/или ФСБ РФ.

Заключение

Перед человеком и обществом в XXI в. все более отчетливо вырисовывается новая цель - глобальная безопасность. Достижение этой цели требует изменения мировоззрения человека, системы ценностей, индивидуальной и общественной культуры. Необходимы новые постулаты в сохранении цивилизации, обеспечении ее устойчивого развития, принципиально новые подходы в достижении комплексной безопасности. При этом весьма важным является то, что в обеспечении безопасности не должно быть доминирующих проблем, так как их последовательное решение не может привести к успеху. Решать проблемы безопасности можно только комплексно.

Изучив материалы лекции «Основные понятия в сфере транспортной безопасности », проверьте свои знания, ответив на вопросы и выполнив указанные задания для внеаудиторной самостоятельной работы:

Законспектировать : определения, понятия, сокращения и термины.

Быть в готовности: устно и письменно ответить на вопросы:

1. Дайте определение транспортной безопасности, перечислите её цели и принципы.

2. Дайте определение объекту транспортной инфраструктуры (ОТИ) и перечислите элементы ОТИ и транспортные средства.

3. Раскройте понятия «транспортный комплекс», «субъект транспортной инфраструктуры», «перевозчик», «акт незаконного вмешательства (АНВ)».

4. Что понимается под ОЖДТ? Перечислите объекты железнодорожной инфраструктуры.

5. Назовите основные элементы железнодорожной станции, дайте им краткую характеристику.

6. Назовите основные нормативно-правовые акты по обеспечению транспортной безопасности.

7. Что понимается под организацией транспортной безопасности? Назовите основные её составляющие.

8. Перечислите задачи по обеспечению транспортной безопасности.

9. Перечислите основные работы, связанные с обеспечением транспортной безопасности.

10.Перечислите компетентные органы и основные меры ответственности за неисполнение требований транспортной безопасности.

11. Перечислите потенциальные угрозы АНВ.

12. Сформулируйте основные требования по обеспечению ТБ на ОТИ при первом уровне безопасности.

13. Сформулируйте основные требования по обеспечению ТБ на ОТИ при втором уровне безопасности.

14. Сформулируйте основные требования по обеспечению ТБ на ОТИ при третьем уровне безопасности.

Проектирование системы обеспечения безопасности объекта

Построение профиля защиты

На этом этапе разрабатывается план проектирования системы защиты информационной среды Заказчика. Производится оценка доступных средств, осуществляется анализ и планирование разработки и интеграции средств защиты (рис. 2). Необходимым элементом работы является утверждение у Заказчика допустимого риска объекта защиты.

Рис. 2. Возможный алгоритм оценивания информационных рисков


Обеспечение повышенных требований к информационной безопасности предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике без-опасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.
Работа по построению плана защиты объекта начинается с построения профиля защиты данного объекта. При этом часть этой работы уже была проделана при проведении анализа рисков.

Формирование организационной политики безопасности

Прежде чем предлагать какие-либо технические решения по системе информационной безопасности объекта, предстоит разработать для него политику безопасности.
Собственно организационная политика безопасности описывает порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности.
Система информационной безопасности (СИБ) объекта окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Шагами построения организационной политики безопасности являются:

· внесение в описание объекта автоматизации структуры ценности и проведение анализа риска;
· определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности.
Организационная политика безопасности оформляется в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Условия безопасного использования ИТ

Предполагается, что система обеспечения безопасности объекта Заказчика, соответствующая выбранному профилю защиты, обеспечит требуемый уровень безопасности только в том случае, если она установлена, управляется и используется в соответствие с выработанными правилами. Операционная среда должна управляться согласно принятой для данного профиля защиты нормативной документации, а также инструкциям администраторов и пользователей.
Выделяются следующие виды условий безопасного использования ИТ:

· физические условия;
· условия для персонала;
· условия соединений.
Физические условия касаются размещения ресурсов объекта, а также защиты аппаратных средств и программного обеспечения, критичных к нарушению политики безопасности.
Условия для персонала содержат организационные вопросы управления безопасностью и отслеживания полномочий пользователей.
Условия соединений не содержат явных требований для сетей и распределенных систем, но, например, условие равенства положения означает наличие единой области управления всей сетью объекта.
Условия безопасного использования объекта автоматизации оформляются в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Формулирование целей безопасности объекта

В этом разделе профиля защиты дается детализованное описание общей цели построения системы безопасности объекта Заказчика, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив).
Факторы безопасности, в свою очередь, могут распределяться на технологические, технические и организационные.
Определение функциональных требований безопасности
Функциональные требования профиля защиты определяются на основе набора хорошо известных, отработанных и согласованных функциональных требований безопасности. Все требования к функциям безопасности можно разделить на два типа: управление доступом к информации и управление потоками информации.
На этом этапе предстоит правильно определить для объекта компоненты функций безопасности. Компонент функции безопасности описывает определенный набор требований безопасности - наименьший выбираемый набор требований безопасности для включения в профиль защиты. Между компонентами могут существовать зависимости.

Требования гарантии достигаемой защищенности

Структура требований гарантии аналогична структуре функциональных требований и включает классы, семейства, компоненты и элементы гарантии, а также уровни гарантии. Классы и семейства гарантии отражают такие вопросы, как разработка, управление конфигурацией, рабочая документация, поддержание этапов жизненного цикла, тестирование, оценка уязвимости и другие вопросы.
nbsp; Требования гарантии достигаемой защиты выражаются через оценки функций безопасности СИБ объекта. Оценка силы функции без-опасности выполняется на уровне отдельного механизма защиты, а ее результаты позволяют определить относительную способность соответствующей функции безопасности противостоять идентифицированным угрозам. Исходя из известного потенциала нападения, сила функции защиты определяется, например, категориями "базовая", "средняя", "высокая".
Потенциал нападения определяется путем экспертизы возможностей, ресурсов и мотивов побуждения нападающего.
Уровни гарантии. Предлагается использовать табличную сводку уровней гарантированности защиты. Уровни гарантии имеют иерархическую структуру, где каждый следующий уровень предоставляет большие гарантии и включает все требования предыдущего.

Формирование перечня требований

Перечень требований к системе информационной безопасности, эскизный проект, план защиты (далее - техническая документация, ТД) содержит набор требований безопасности информационной среды объекта Заказчика, которые могут ссылаться на соответствующий профиль защиты, а также содержать требования, сформулированные в явном виде.
В общем виде разработка ТД включает:

· уточнение функций защиты;
· выбор архитектурных принципов построения СИБ;
· разработку логической структуры СИБ (четкое описание интерфейсов);
· уточнение требований функций обеспечения гарантоспособности СИБ;
· разработку методики и программы испытаний на соответствие сформулированным требованиям.
Оценка достигаемой защищенности

На этом этапе производится оценка меры гарантии безопасности информационной среды объекта автоматизации. Мера гарантии основывается на оценке, с которой после выполнения рекомендованных мероприятий можно доверять информационной среде объекта.
Базовые положения данной методики предполагают, что степень гарантии следует из эффективности усилий при проведении оценки безопасности.
Увеличение усилий оценки предполагает:

· значительное число элементов информационной среды объекта, участвующих в процессе оценивания;
· расширение типов проектов и описаний деталей выполнения при проектировании системы обеспечения безопасности;
· строгость, заключающуюся в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
Заключение

В целом рассмотренная выше методика позволяет оценить или переоценить уровень текущего состояния информационной безопасности предприятия, выработать рекомендации по обеспечению (повышению) информационной без-опасности предприятия, снизить потенциальные потери предприятия или организации путем повышения устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности предприятия, а также предложить планы защиты конфиденциальной информации предприятия, передаваемой по открытым каналам связи, защиты информации предприятия от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.

Информационно-справочный сайт

Во времена постоянных кризисов, в жестких условиях конкурентной борьбы в капиталистической модели экономики очень важно обеспечить охрану своих сотрудников, объектов собственности, производственных мощностей и рабочих процессов внутри организации. В гостиничной, ресторанной и развлекательной отрасли к этому добавляется безопасность посетителей.

Эти задачи успешно решаются с помощью современных охранных систем, приобретенных у проверенных разработчиков и установленных квалифицированными специалистами. Эффективная стратегия безопасности любого объекта включает в себя обширный комплекс мероприятий, которые детально учитывают актуальные риски и противопоставляют им продуманные технические решения.

Главным элементом любой системы безопасности являются физические преграды по периметру объекта. Высокие заборы, прочные ворота, надежные двери и замки значительно усложняют задачу всем любителям несанкционированного доступа. Если дело касается отдельно стоящего здания, тогда необходимо поставить защиту на окна. Все элементы физической защиты надо регулярно проверять и проводить их профилактическое техобслуживание.

Один из самых эффективных элементов системы внутренней безопасности - это распределение прав доступа на те или иные участки охраняемого объекта. Это касается персонала, транспорта, оборудования и различных грузов.

При планировании СКУД необходимо грамотно разделить весь объект на отдельные участки, чтобы оптимально расположить контролируемые точки доступа. На небольших объектах вполне хватит и бумажных пропусков, а вот на больщих (аэропортах, вокзалах, гостиницах с интенсивным движением посетителей) рекомендуется внедрить систеиу электронных пропусков, например, на основе карт доступа с инфракрасной идентификацией.

Наличие видеокамер как по периметру, так и внутри объекта - это существенный фактор, способный отпугнуть большинство злоумышленников. Современные системы видеомониторинга предоставляют широкие возможности для наблюдения не только за безопасностью, но и за рабочими процессами на объекте. При этом можно использовать любой гаджет, подключаемый к внутренней охранной сети, - компьютер, мобильник, планшет и т.д.

Для сокращения расходов совсем не обязательно нанимать большой штат охранников для визуального круглосуточного наблюдения. Современные системы интеллектуальной видеоаналитики гораздо лучше справляются с этой задачей, стоит учитывать также чисто человеческий фактор.

Применение сканеров движения на инфракрасных лучах может значительно сузить масштабы целенаправленного наблюдения, активируя видеокартинку только в момент происхождения каких-либо событий. Это существенно облегчает задачу сотрудникам охранной службы, при этом снижаются нагрузки на канал передачи данных, а также значительно экономится место на носителях, хранящих архивные видеозаписи.

ДРУГИЕ МЕРЫ БЕЗОПАСНОСТИ

Средства уничтожения информации

При разработке охранных систем часто не принимают во внимание такой важный аспект, как правильное уничтожение данных, которое предписано базовыми правилами информационной безопасности. Если секретные сведения окажутся у преступников, ущерб может оказаться катастрофическим. Поэтому необходимо передавать носители информации в руки организаций, работающих в сфере уничтожения архивов по евростандарту EN151713, который гарантирует невозможность восстановления данных.

Услуги консультантов по безопасности и выбор поставщика

У каждого объекта есть как чисто отраслевые особенности, так и своя внутренняя специфика. На основе этого создается детальная картина рисков и потенциальных угроз. Любые решения в процессе разработки стратегии безопасности надо принимать компетентно и взвешенно. Для этого, несомненно, надо обратится к профессиональным консультантам, которые объяснят основные принципы построения эффективных охранных систем и помогут заказчику с выбором оптимального варианта.

Не менее важно постоянно тестировать систему безопасности и при необходимости корректировать комплекс охранных мероприятий, действующих на объекте.

Очевидно, что к подбору фирмы-поставщика охранных систем надо относится не менее щепетильно, чем к выбору бизнес-партнеров. Солидная и надежная компания-поставщик отличается обширным послужным списком, неукоснительно соблюдает сроки и условия договоров, а также постоянно участвует в профессиональных выставках технических достижений в сфере безопасности.

© 2010-2020 г.г.. Все права защищены.
Материалы, представленные на сайте, имеют ознакомительно-информационный характер и не могут использоваться в качестве руководящих документов