В Беларуси утвердили детальный порядок разработки модели нарушителей для объектов атомной энергетики. Совместное постановление МЧС, КГБ и МВД, опубликованное 20 марта на Национальном правовом интернет-портале, среди прочего описывает возможные сценарии атак, типы злоумышленников и уязвимости системы защиты.
Министерство по чрезвычайным ситуациям, КГБ и МВД Беларуси приняли совместное постановление, которым утверждено положение о разработке модели нарушителей (проектной угрозы) для объектов использования атомной энергии.
Как объясняется в документе, модель нарушителей применяется при проектировании и модернизации систем безопасности, определении необходимых сил и средств реагирования, подготовке персонала, а также при анализе уязвимостей и оценке эффективности защиты. Пересматривать ее необходимо не реже одного раза в пять лет, а при появлении новых рисков — досрочно.
Разработкой занимается эксплуатирующая организация с привлечением подразделений охраны, органов госбезопасности, МВД, внутренних войск, пограничной службы (если объект расположен в приграничной зоне), Минобороны, а также профильных структур по ядерной и радиационной безопасности. Процесс координируется руководством организации и оформляется локальными нормативными актами.
Работа строится в несколько этапов. Сначала проводится сбор и обмен информацией об угрозах — как внутренних, так и внешних. Учитываются криминогенная обстановка, политическая и социальная ситуация, инциденты в сфере энергетики и безопасности, особенности местности, а также данные из открытых источников, СМИ и даже международных баз. Отдельное внимание уделяется внутренним рискам — состоянию персонала, доступу к объектам, психологическому климату и возможным утечкам информации.
На этапе оценки угроз вся информация систематизируется: исключаются маловероятные сценарии, анализируются последствия потенциальных атак и их реализуемость. После этого формируется перечень наиболее актуальных угроз и сценариев действий нарушителей с учетом конкретного объекта.
В документе также прописана классификация возможных нарушителей. Выделяются внешние злоумышленники, внутренние сотрудники с доступом к охраняемым зонам, а также комбинированные группы, действующие в сговоре. Это могут быть террористы,
лица, «осуществляющие иную экстремистскую деятельность, в том числе члены общественных объединений, религиозных и иных неправительственных организаций»,
а также организованные преступные группировки или пособники.
Среди их целей — террористические акты, диверсии, хищение ядерных материалов, захват объектов и получение чувствительной информации.
Отдельно учитываются киберугрозы — навыки в области информационных технологий, использование вредоносного ПО и методов социальной инженерии.
Модель также включает вероятные сценарии атак. Это может быть скрытое проникновение с попыткой остаться незамеченным, использование поддельных документов для легализации доступа либо открытое нападение с применением силы и захватом заложников. Рассматриваются и комбинированные варианты.
Дополнительно описываются маршруты движения нарушителей, способы преодоления защитных барьеров, уязвимые точки и так называемая критическая точка обнаружения — момент, после которого предотвратить атаку становится значительно сложнее. Анализируется и время, необходимое злоумышленникам для реализации сценария.
Итоговая модель оформляется как документ с грифом секретности, подписывается разработчиками и утверждается руководителем организации. Она становится основой для всей системы физической защиты объекта и позволяет заранее просчитывать потенциальные угрозы — от одиночных действий сотрудников до организованных террористических атак.






