Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. «Второго мая посадила картошку, четвертого — посадили меня». Доцент вернулась из Польши помочь маме — и села за поддержку Украины
  2. От снега до гроз и туманов? Синоптик Рябов рассказал, каким будет апрель
  3. Закрепится ли доллар выше 3 рублей в апреле? Отвечает эксперт
  4. С понедельника резко похолодает? Рассказываем, какой будет неделя с 30 марта по 5 апреля
  5. Только один сын руководителя БCCР публично осудил деятельность своего отца. В его жизни была тюрьма и психбольница — рассказываем
  6. В Витебске задержали членов банды конца 90-х
  7. «Держи штурвал!» Как ребенок в кресле пилота уничтожил российский Airbus c 75 людьми на борту — история невообразимой авиакатастрофы
  8. Блогер отправил в милицию ИИ-фото людей с бело-красно-белыми флагами в Минске. Через 30 минут там уже были силовики с автоматами
  9. В Беларуси резко повышается стоимость топлива
  10. В Беларуси появится новый госорган по борьбе с «экстремизмом». Чем конкретно он займется


/

В Беларуси утвердили детальный порядок разработки модели нарушителей для объектов атомной энергетики. Совместное постановление МЧС, КГБ и МВД, опубликованное 20 марта на Национальном правовом интернет-портале, среди прочего описывает возможные сценарии атак, типы злоумышленников и уязвимости системы защиты.

БелАЭС в мае 2023 года. Фото: belatom.by
БелАЭС в мае 2023 года. Фото: belatom.by

Министерство по чрезвычайным ситуациям, КГБ и МВД Беларуси приняли совместное постановление, которым утверждено положение о разработке модели нарушителей (проектной угрозы) для объектов использования атомной энергии.

Как объясняется в документе, модель нарушителей применяется при проектировании и модернизации систем безопасности, определении необходимых сил и средств реагирования, подготовке персонала, а также при анализе уязвимостей и оценке эффективности защиты. Пересматривать ее необходимо не реже одного раза в пять лет, а при появлении новых рисков — досрочно.

Разработкой занимается эксплуатирующая организация с привлечением подразделений охраны, органов госбезопасности, МВД, внутренних войск, пограничной службы (если объект расположен в приграничной зоне), Минобороны, а также профильных структур по ядерной и радиационной безопасности. Процесс координируется руководством организации и оформляется локальными нормативными актами.

Работа строится в несколько этапов. Сначала проводится сбор и обмен информацией об угрозах — как внутренних, так и внешних. Учитываются криминогенная обстановка, политическая и социальная ситуация, инциденты в сфере энергетики и безопасности, особенности местности, а также данные из открытых источников, СМИ и даже международных баз. Отдельное внимание уделяется внутренним рискам — состоянию персонала, доступу к объектам, психологическому климату и возможным утечкам информации.

На этапе оценки угроз вся информация систематизируется: исключаются маловероятные сценарии, анализируются последствия потенциальных атак и их реализуемость. После этого формируется перечень наиболее актуальных угроз и сценариев действий нарушителей с учетом конкретного объекта.

В документе также прописана классификация возможных нарушителей. Выделяются внешние злоумышленники, внутренние сотрудники с доступом к охраняемым зонам, а также комбинированные группы, действующие в сговоре. Это могут быть террористы,
лица, «осуществляющие иную экстремистскую деятельность, в том числе члены общественных объединений, религиозных и иных неправительственных организаций»,
а также организованные преступные группировки или пособники.

Среди их целей — террористические акты, диверсии, хищение ядерных материалов, захват объектов и получение чувствительной информации.

Отдельно учитываются киберугрозы — навыки в области информационных технологий, использование вредоносного ПО и методов социальной инженерии.

Модель также включает вероятные сценарии атак. Это может быть скрытое проникновение с попыткой остаться незамеченным, использование поддельных документов для легализации доступа либо открытое нападение с применением силы и захватом заложников. Рассматриваются и комбинированные варианты.

Дополнительно описываются маршруты движения нарушителей, способы преодоления защитных барьеров, уязвимые точки и так называемая критическая точка обнаружения — момент, после которого предотвратить атаку становится значительно сложнее. Анализируется и время, необходимое злоумышленникам для реализации сценария.

Итоговая модель оформляется как документ с грифом секретности, подписывается разработчиками и утверждается руководителем организации. Она становится основой для всей системы физической защиты объекта и позволяет заранее просчитывать потенциальные угрозы — от одиночных действий сотрудников до организованных террористических атак.