Уровни обеспечения безопасности объекта. Концепция безопасности объекта - первый шаг к созданию эффективной сфз

Во времена постоянных кризисов, в жестких условиях конкурентной борьбы в капиталистической модели экономики очень важно обеспечить охрану своих сотрудников, объектов собственности, производственных мощностей и рабочих процессов внутри организации. В гостиничной, ресторанной и развлекательной отрасли к этому добавляется безопасность посетителей.

Эти задачи успешно решаются с помощью современных охранных систем, приобретенных у проверенных разработчиков и установленных квалифицированными специалистами. Эффективная стратегия безопасности любого объекта включает в себя обширный комплекс мероприятий, которые детально учитывают актуальные риски и противопоставляют им продуманные технические решения.

Главным элементом любой системы безопасности являются физические преграды по периметру объекта. Высокие заборы, прочные ворота, надежные двери и замки значительно усложняют задачу всем любителям несанкционированного доступа. Если дело касается отдельно стоящего здания, тогда необходимо поставить защиту на окна. Все элементы физической защиты надо регулярно проверять и проводить их профилактическое техобслуживание.

Один из самых эффективных элементов системы внутренней безопасности - это распределение прав доступа на те или иные участки охраняемого объекта. Это касается персонала, транспорта, оборудования и различных грузов.

При планировании СКУД необходимо грамотно разделить весь объект на отдельные участки, чтобы оптимально расположить контролируемые точки доступа. На небольших объектах вполне хватит и бумажных пропусков, а вот на больщих (аэропортах, вокзалах, гостиницах с интенсивным движением посетителей) рекомендуется внедрить систеиу электронных пропусков, например, на основе карт доступа с инфракрасной идентификацией.

Наличие видеокамер как по периметру, так и внутри объекта - это существенный фактор, способный отпугнуть большинство злоумышленников. Современные системы видеомониторинга предоставляют широкие возможности для наблюдения не только за безопасностью, но и за рабочими процессами на объекте. При этом можно использовать любой гаджет, подключаемый к внутренней охранной сети, - компьютер, мобильник, планшет и т.д.

Для сокращения расходов совсем не обязательно нанимать большой штат охранников для визуального круглосуточного наблюдения. Современные системы интеллектуальной видеоаналитики гораздо лучше справляются с этой задачей, стоит учитывать также чисто человеческий фактор.

Применение сканеров движения на инфракрасных лучах может значительно сузить масштабы целенаправленного наблюдения, активируя видеокартинку только в момент происхождения каких-либо событий. Это существенно облегчает задачу сотрудникам охранной службы, при этом снижаются нагрузки на канал передачи данных, а также значительно экономится место на носителях, хранящих архивные видеозаписи.

ДРУГИЕ МЕРЫ БЕЗОПАСНОСТИ

Средства уничтожения информации

При разработке охранных систем часто не принимают во внимание такой важный аспект, как правильное уничтожение данных, которое предписано базовыми правилами информационной безопасности. Если секретные сведения окажутся у преступников, ущерб может оказаться катастрофическим. Поэтому необходимо передавать носители информации в руки организаций, работающих в сфере уничтожения архивов по евростандарту EN151713, который гарантирует невозможность восстановления данных.

Услуги консультантов по безопасности и выбор поставщика

У каждого объекта есть как чисто отраслевые особенности, так и своя внутренняя специфика. На основе этого создается детальная картина рисков и потенциальных угроз. Любые решения в процессе разработки стратегии безопасности надо принимать компетентно и взвешенно. Для этого, несомненно, надо обратится к профессиональным консультантам, которые объяснят основные принципы построения эффективных охранных систем и помогут заказчику с выбором оптимального варианта.

Не менее важно постоянно тестировать систему безопасности и при необходимости корректировать комплекс охранных мероприятий, действующих на объекте.

Очевидно, что к подбору фирмы-поставщика охранных систем надо относится не менее щепетильно, чем к выбору бизнес-партнеров. Солидная и надежная компания-поставщик отличается обширным послужным списком, неукоснительно соблюдает сроки и условия договоров, а также постоянно участвует в профессиональных выставках технических достижений в сфере безопасности.

© 2010-2020 г.г.. Все права защищены.
Материалы, представленные на сайте, имеют ознакомительно-информационный характер и не могут использоваться в качестве руководящих документов

Для обеспечения сквозной безопасности описанные сервисы безопасности должны применяться к иерархии сетевого оборудования и групп средств, которые определяются как уровни безопасности. Определяются три уровня безопасности :

Уровень безопасности инфраструктуры;

Уровень безопасности услуг;

Уровень безопасности приложений.

Эти уровни в комплексе обеспечивают сетевые решения.

Уровни безопасности – это ряд факторов, способствующих обеспечению сетевой безопасности: уровень инфраструктуры делает возможным применение уровня услуг, а уровень услуг делает возможным применение уровня приложений.

Архитектура безопасности учитывает тот факт, что каждый уровень сети имеет различные точки уязвимости , и предлагает гибкость в отражении потенциальных угроз наиболее приемлемым способом для конкретного уровня сети.

Все три уровня безопасности могут применяться к каждому уровню эталонной модели ВОС (Open Systems Interconnection model) .

Уровни безопасности определяют, каким образом защита должна быть использована в программах и аппаратных решениях, обеспечивая последовательную структуру сетевой безопасности.

На Рис.6 показано как сервисы безопасности применяются к уровням безопасности для уменьшения уязвимости, которая существует в каждом уровне, и таким образом смягчают последствия атак на защиту ИТС.

Уровень безопасности инфраструктуры состоит из сетевых средств передачи, а также из отдельных элементов сети, защищенных сервисами безопасности. Уровень инфраструктуры включает основные стандартные блоки сетей, их услуги и прил ожения. Примерами компонентов, которые принадлежат к уровню инфраструктуры, могут служить отдельные маршрутизаторы, коммутаторы и серверы , а также линии связи между отдельными маршрутизаторами, коммутаторами и серверами.

Уровень безопасности услуг определяет безопасности услуг, которые поставщики услуг предоставляют своим клиентам. К таким услугам относятся

- базовые услуг и ‑ транспорт и подключение к необходимым для обслуживания ресурсам, например необходимым для обеспечения доступа к Интернету (службы AAA (Authentication, Authorization and Accounting), службы динамической конфигурации хостов, службы имен доменов и т. д.),

- дополнительные услуги ‑ услуги бесплатной телефонии, QoS (Quality of Service), VPN (Virtual Private Network), службы позиционирования, мгновенной передачи сообщений и т. д.).

Уровень безопасности услуг используется для защиты поставщиков услуг и их клиентов , которые являются потенциальными объектами угроз. Например, злоумышленники могут пытаться лишить поставщика услуг возможности предоставлять услуги или прервать обслуживание отдельного клиента (например, корпорации).



Уровень безопасности приложений. На уровне безопасности приложений обеспечивается главным образом защита сетевых приложений, к которым имеют доступ клиенты поставщика услуг. Работа таких приложений обеспечивается сетевыми службами и включает:

Передачу файлов (например, FTP),

Web-навигация,

Работа с каталогами,

Сетевая передача речевых сообщений

Электронная почта,

Управление взаимодействием с клиентами,

Электронная и мобильная торговля,

Дистанционное обучение,

Видеоконференции и т. д.

Сетевые приложения могут предоставляться:

Поставщиками услуг (Application Service Providers (ASPs),

Сторонними (третья сторона ‑ third-party) поставщиками прикладных услуг,

Организациями, эксплуатирующими сетевые приложения в своих или арендованных дата-центрах (data centres).

На этом уровне имеются четыре потенциальных объекта нападения :

Пользователь приложений,

Поставщик приложений,

Связующее ПО, предоставленное сторонними интеграторами (например, службами хостинга сети),

И поставщик услуг.

Вступивший в силу приказ №025 ФСТЭК от 20.10.16 и возможности применения KVM коммутации в схеме подключений к ГосСОПКА.

В настоящее время вопросам информационной безопасности на уровне государства уделяется особое внимание, проводится целый комплекс мероприятий для усиления цифровых рубежей. Современная IT-индустрия располагает огромным потенциалом в области обеспечения кибербезопасности. Под ней следует понимать комплекс мероприятий по выявлению и предотвращению информационных угроз, минимизации потенциальных рисков и возможного ущерба.

Одним из важнейших шагов в этом направлении стало принятие Приказа 025 ФСТЭК от 20.10.16, вступившего в силу с 1.12.17. Данный нормативный акт рассказывает об изменениях в требованиях к защите информации и порядке аттестации объектов, содержащие сведения, составляющие государственную тайну.

Основные уровни обеспечения безопасности объектов информатизации:

Инциденты безопасности на ключевых предприятиях страны могут иметь серьезные последствия, и не важно, что станет их причиной - целенаправленные хакерские атаки или случайная ошибка персонала. Для предотвращения возможных инцидентов и выполнения требований государства, организации должны создать систему безопасности, обеспечить ее функционирование и подключиться к системе ГосСОПКА.

ГосСОПКА - это глобальная система сбора и обмена информацией о компьютерных атаках на территории РФ, за ее создание отвечает 8-й центр ФСБ. Основная цель - предотвращать и противодействовать атакам за счет непрерывного мониторинга и аналитики инцидентов, а также своевременной выработки мер.

Модели угроз, разграниченные в системе:

  • Внешние угрозы (кибератаки, внедрение вредоносного ПО, использование уязвимостей системы, блокировка работы пользователей и т.д.)
  • Внутренние угрозы (угрозы, расположенные внутри контролируемой зоны: порча оборудования, инсайдерские угрозы и даже непреднамеренные ошибки сотрудников и др.)

Кто занимается созданием корпоративных и ведомственных центров ГосСОПКА на уровне ПО?

  • Positive Technologies – компания-партнер, предоставляет заказчику комплекс технологических решений, необходимых для создания центра ГосСОПКА
  • Solar Security – компания-интегратор, осуществляет эксплуатацию этих решений, контроль защищенности инфраструктуры, мониторинг и реагирование на инциденты информационной безопасности, а также взаимодействие с главным центром ГосСОПКА

2) Аппаратное обеспечение

Таким же важным аспектом для обеспечения безопасности ключевых организаций государства является защита информации на аппаратном уровне.

Вводится спец. регламентация для построения сети и организации рабочих мест, которая определяет основную задачу: физическое разграничение пользователей и источников информации. Данный критерий является определяющим при проведении аттестации ФСТЭК.

Что нужно, чтобы пройти аттестацию?

  • Создать эргономичные распределенные рабочие места, на рабочем столе сотрудника будут находиться один или несколько дисплеев и стандартный комплект периферийных устройств (мышь, клавиатура, аудио оборудование).
  • Обеспечить выведение вычислительной техники (ПК и серверов) в защищенный контур, в котором будет организован эффективный контроль за допуском сотрудников и созданы необходимые климатические условия для функционирования аппаратуры.

Как реализовать?

Единственным аппаратным решением для данной задачи будет использование KVM-оборудования, с помощью которого обеспечение кибербезопасности на объектах информатизации позволит не только создать современные высокотехнологичные рабочие места, обеспечить высокую степень информационной защиты, но и создать правовые основания для работы с гостайной.

Кто занимается созданием корпоративных и ведомственных центров ГосСОПКА на уровне аппаратного обеспечения?

  • KVM Tech – технологический партнер, разрабатывает решения для построения систем с помощью KVM-оборудования.
  • Компании-интеграторы, реализуют комплексные решения по построению и модернизации информационных систем.

Вывод:

Создание ведомственных и корпоративных центров ГосСОПКА требует тщательного подхода, необходима серьезная проработка процессного обеспечения, серьезная проработка технического обеспечения и экспертная команда специалистов. Однако, подключение к системе ГосСОПКА и построение защищенной сети позволит значительно повысить уровень зрелости ИБ и реальную защищенность информационных ресурсов критически важных объектов РФ.

Проектирование системы обеспечения безопасности объекта

Построение профиля защиты

На этом этапе разрабатывается план проектирования системы защиты информационной среды Заказчика. Производится оценка доступных средств, осуществляется анализ и планирование разработки и интеграции средств защиты (рис. 2). Необходимым элементом работы является утверждение у Заказчика допустимого риска объекта защиты.

Рис. 2. Возможный алгоритм оценивания информационных рисков


Обеспечение повышенных требований к информационной безопасности предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике без-опасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.
Работа по построению плана защиты объекта начинается с построения профиля защиты данного объекта. При этом часть этой работы уже была проделана при проведении анализа рисков.

Формирование организационной политики безопасности

Прежде чем предлагать какие-либо технические решения по системе информационной безопасности объекта, предстоит разработать для него политику безопасности.
Собственно организационная политика безопасности описывает порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности.
Система информационной безопасности (СИБ) объекта окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Шагами построения организационной политики безопасности являются:

· внесение в описание объекта автоматизации структуры ценности и проведение анализа риска;
· определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности.
Организационная политика безопасности оформляется в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Условия безопасного использования ИТ

Предполагается, что система обеспечения безопасности объекта Заказчика, соответствующая выбранному профилю защиты, обеспечит требуемый уровень безопасности только в том случае, если она установлена, управляется и используется в соответствие с выработанными правилами. Операционная среда должна управляться согласно принятой для данного профиля защиты нормативной документации, а также инструкциям администраторов и пользователей.
Выделяются следующие виды условий безопасного использования ИТ:

· физические условия;
· условия для персонала;
· условия соединений.
Физические условия касаются размещения ресурсов объекта, а также защиты аппаратных средств и программного обеспечения, критичных к нарушению политики безопасности.
Условия для персонала содержат организационные вопросы управления безопасностью и отслеживания полномочий пользователей.
Условия соединений не содержат явных требований для сетей и распределенных систем, но, например, условие равенства положения означает наличие единой области управления всей сетью объекта.
Условия безопасного использования объекта автоматизации оформляются в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Формулирование целей безопасности объекта

В этом разделе профиля защиты дается детализованное описание общей цели построения системы безопасности объекта Заказчика, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив).
Факторы безопасности, в свою очередь, могут распределяться на технологические, технические и организационные.
Определение функциональных требований безопасности
Функциональные требования профиля защиты определяются на основе набора хорошо известных, отработанных и согласованных функциональных требований безопасности. Все требования к функциям безопасности можно разделить на два типа: управление доступом к информации и управление потоками информации.
На этом этапе предстоит правильно определить для объекта компоненты функций безопасности. Компонент функции безопасности описывает определенный набор требований безопасности - наименьший выбираемый набор требований безопасности для включения в профиль защиты. Между компонентами могут существовать зависимости.

Требования гарантии достигаемой защищенности

Структура требований гарантии аналогична структуре функциональных требований и включает классы, семейства, компоненты и элементы гарантии, а также уровни гарантии. Классы и семейства гарантии отражают такие вопросы, как разработка, управление конфигурацией, рабочая документация, поддержание этапов жизненного цикла, тестирование, оценка уязвимости и другие вопросы.
nbsp; Требования гарантии достигаемой защиты выражаются через оценки функций безопасности СИБ объекта. Оценка силы функции без-опасности выполняется на уровне отдельного механизма защиты, а ее результаты позволяют определить относительную способность соответствующей функции безопасности противостоять идентифицированным угрозам. Исходя из известного потенциала нападения, сила функции защиты определяется, например, категориями "базовая", "средняя", "высокая".
Потенциал нападения определяется путем экспертизы возможностей, ресурсов и мотивов побуждения нападающего.
Уровни гарантии. Предлагается использовать табличную сводку уровней гарантированности защиты. Уровни гарантии имеют иерархическую структуру, где каждый следующий уровень предоставляет большие гарантии и включает все требования предыдущего.

Формирование перечня требований

Перечень требований к системе информационной безопасности, эскизный проект, план защиты (далее - техническая документация, ТД) содержит набор требований безопасности информационной среды объекта Заказчика, которые могут ссылаться на соответствующий профиль защиты, а также содержать требования, сформулированные в явном виде.
В общем виде разработка ТД включает:

· уточнение функций защиты;
· выбор архитектурных принципов построения СИБ;
· разработку логической структуры СИБ (четкое описание интерфейсов);
· уточнение требований функций обеспечения гарантоспособности СИБ;
· разработку методики и программы испытаний на соответствие сформулированным требованиям.
Оценка достигаемой защищенности

На этом этапе производится оценка меры гарантии безопасности информационной среды объекта автоматизации. Мера гарантии основывается на оценке, с которой после выполнения рекомендованных мероприятий можно доверять информационной среде объекта.
Базовые положения данной методики предполагают, что степень гарантии следует из эффективности усилий при проведении оценки безопасности.
Увеличение усилий оценки предполагает:

· значительное число элементов информационной среды объекта, участвующих в процессе оценивания;
· расширение типов проектов и описаний деталей выполнения при проектировании системы обеспечения безопасности;
· строгость, заключающуюся в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
Заключение

В целом рассмотренная выше методика позволяет оценить или переоценить уровень текущего состояния информационной безопасности предприятия, выработать рекомендации по обеспечению (повышению) информационной без-опасности предприятия, снизить потенциальные потери предприятия или организации путем повышения устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности предприятия, а также предложить планы защиты конфиденциальной информации предприятия, передаваемой по открытым каналам связи, защиты информации предприятия от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.

Информационно-справочный сайт

Совместным приказом от 05.03.2010: Минтранса России № 52; ФСБ России № 112 и МВД России № 134 утверждён «Перечень потенциальных угроз совершения актов незаконного вмешательства в деятельность объектов транспортной инфраструктуры и транспортных средств». В соответствии с ним определены следующие угрозы и опасности:

1. Угроза захвата - возможность захвата объектов транспортной инфраструктуры и/или транспортных средств.

2. Угроза взрыва - возможность разрушения ОТИ и/или ТС или нанесения им и/или их грузу, здоровью персонала, пассажирам и другим лицам повреждений путем взрыва (обстрела).

3. Угроза размещения или попытки размещения на ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения взрывных устройств (взрывчатых веществ), которые могут разрушить ОТИ и/или ТС, нанести им и/или их грузу повреждения.

4. Угроза поражения опасными веществами - возможность загрязнения ОТИ и/или ТС или их критических элементов опасными химическими, радиоактивными или биологическими агентами.

5. Угроза захвата критического элемента ОТИ и/или ТС - возможность захвата критического элемента ОТИ и/или ТС, установления над ним контроля.

6. Угроза взрыва критического элемента ОТИ и/или ТС - возможность разрушения критического элемента ОТИ и/или ТС или нанесения ему повреждения путем взрыва (обстрела).

7. Угроза размещения или попытки размещения на критическом элементе ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения или совершения действий в целях размещения взрывных устройств (взрывчатых веществ), угрожающих безопасному функционированию ОТИ и/или ТС, жизни или здоровью персонала, пассажиров и других лиц.

8. Угроза блокирования - возможность создания препятствия, делающего невозможным движение ТС или ограничивающего функционирование ОТИ.

9. Угроза хищения - возможность совершения хищения элементов ОТИ и/или ТС, которое может привести их в негодное для эксплуатации состояние.

Постановлением Правительства Российской Федерации от 10.12.2008 № 940 «Об уровнях безопасности объектов транспортной инфраструктуры и транспортных средств и порядке их объявления (установления)» определены три уровня безопасности:

Уровень № 1 – степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 2 – степень защищенности транспортного комплекса от непосредственных угроз, заключающихся в наличии совокупности конкретных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 3 – степень защищенности транспортного комплекса от прямых угроз, заключающихся в наличии совокупности условий и факторов, создавших опасность совершения АНВ в деятельность транспортного комплекса.

Приказ Минтранса России от 08.02.2011 № 43 утвердил требования по обеспечению транспортной безопасности, учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта.

Требования разработаны в соответствии со статьей 8 Федерального закона от 9 февраля 2007 г. N 16-ФЗ "О транспортной безопасности" и определяют систему мер, реализуемых субъектами транспортной инфраструктуры для защиты объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта от потенциальных, непосредственных и прямых угроз совершения актов незаконного вмешательства.

Требования применяются в отношении объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта, эксплуатируемых субъектами транспортной инфраструктуры на территории Российской Федерации, являются обязательными для исполнения всеми субъектами транспортной инфраструктуры и распространяются на всех юридических и/или физических лиц, находящихся на объектах транспортной инфраструктуры и/или транспортных средствах железнодорожного транспорта.

Уровень безопасности № 1 действует постоянно, если не объявлен иной

уровень безопасности. В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при первом уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ, путем наблюдения и собеседования.

2. Проводить подразделениями транспортной безопасности мероприятия по обследованию с использованием средств досмотра физических лиц, транспортных средств, грузов, багажа, ручной клади и личных вещей (далее - досмотр в целях обеспечения транспортной безопасности) в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

3. Выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ путем проведения досмотра.

4. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 5% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

6. Путем постоянного непрерывного контроля выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

7. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 6 часов) выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

9. Передавать выявленных нарушителей и идентифицированные и распознанные предметы и вещества, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 15 минут с момента их выявления представителям органов и подразделений МВД и /или ФСБ РФ.

Уровень безопасности № 2 и № 3 объявляется (устанавливается) и отменяется субъектами транспортной инфраструктуры на основании:

Решения руководителей образованных в соответствии с Указом Президента Российской Федерации от 15.02.2006 № 116 Федерального оперативного штаба, оперативных штабов в субъектах Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения носящего террористический характер АНВ в деятельность транспортного комплекса;

Решения Министра внутренних дел Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения не носящего террористический характер АНВ в деятельность транспортного комплекса.

Уровни безопасности № 2 и № 3 могут объявляться (устанавливаться) как в отношении 1 объекта, так и в отношении группы (2 и более) объектов транспортной инфраструктуры и транспортных средств.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при втором уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП, на их границах выявлять физических лиц, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации запрещённых предметов и веществ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с подготовкой или совершением АНВ.

6. Проводить дополнительный досмотр не менее 10% от общего числа проходящих, проезжающих (перемещаемых) физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем двумя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 3 часа) выявлять нарушителей, совершение или подготовку к совершению АНВ.

9. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 10 минут представителям подразделений МВД и/или ФСБ РФ.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при третьем уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на территорию технологического сектора зоны безопасности и на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП на их границах выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

4. Путем проведения досмотра всех проходящих, проезжающих (перемещающихся) через КПП физических лиц и материальных объектов выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, объектов досмотра, в отношении которых на КПП будет выявлено наличие у них (в них) запрещённых предметов и веществ.

6. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 25% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем тремя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, подготовку или совершение АНВ.

8. Путем постоянного непрерывного патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ выявлять нарушителей, подготовку или совершение АНВ.

9. Не допускать нарушителей, подготовку или совершение АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых трех участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 5 минут представителям подразделений МВД и/или ФСБ РФ.

Заключение

Перед человеком и обществом в XXI в. все более отчетливо вырисовывается новая цель - глобальная безопасность. Достижение этой цели требует изменения мировоззрения человека, системы ценностей, индивидуальной и общественной культуры. Необходимы новые постулаты в сохранении цивилизации, обеспечении ее устойчивого развития, принципиально новые подходы в достижении комплексной безопасности. При этом весьма важным является то, что в обеспечении безопасности не должно быть доминирующих проблем, так как их последовательное решение не может привести к успеху. Решать проблемы безопасности можно только комплексно.

Изучив материалы лекции «Основные понятия в сфере транспортной безопасности », проверьте свои знания, ответив на вопросы и выполнив указанные задания для внеаудиторной самостоятельной работы:

Законспектировать : определения, понятия, сокращения и термины.

Быть в готовности: устно и письменно ответить на вопросы:

1. Дайте определение транспортной безопасности, перечислите её цели и принципы.

2. Дайте определение объекту транспортной инфраструктуры (ОТИ) и перечислите элементы ОТИ и транспортные средства.

3. Раскройте понятия «транспортный комплекс», «субъект транспортной инфраструктуры», «перевозчик», «акт незаконного вмешательства (АНВ)».

4. Что понимается под ОЖДТ? Перечислите объекты железнодорожной инфраструктуры.

5. Назовите основные элементы железнодорожной станции, дайте им краткую характеристику.

6. Назовите основные нормативно-правовые акты по обеспечению транспортной безопасности.

7. Что понимается под организацией транспортной безопасности? Назовите основные её составляющие.

8. Перечислите задачи по обеспечению транспортной безопасности.

9. Перечислите основные работы, связанные с обеспечением транспортной безопасности.

10.Перечислите компетентные органы и основные меры ответственности за неисполнение требований транспортной безопасности.

11. Перечислите потенциальные угрозы АНВ.

12. Сформулируйте основные требования по обеспечению ТБ на ОТИ при первом уровне безопасности.

13. Сформулируйте основные требования по обеспечению ТБ на ОТИ при втором уровне безопасности.

14. Сформулируйте основные требования по обеспечению ТБ на ОТИ при третьем уровне безопасности.