Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. «Белая Русь» опубликовала в TikTok слова Чемодановой о «Беларуси будущего» — но не закрыла комментарии. Пользователи жестко ответили
  2. Лукашенко до сих пор не может забыть и простить американского миллиардера, которого видел 30 лет назад. Вот что между ними произошло
  3. 21-летний внук Лукашенко построит цех за госкредит на льготных условиях
  4. «Это то, что уже влияет на статистику цен по реальным сделкам». Стало известно, сколько квартир в Минске купили россияне
  5. «Он не разбился». Чемпион Беларуси по мотокроссу умер в 17 лет
  6. Лукашенко привлек контрразведку, чтобы понять реальную ситуацию в армии. Констатировал, что там врут
  7. Мобильные операторы вводят изменения для клиентов
  8. Вынесли приговор одному из руководителей ювелирного бренда Belaruskicry, объявленного «экстремистским формированием»
  9. «Нужно выжить». Беларусский шоумен, попавший в образовательный скандал в ОАЭ, обратился к подписчикам
  10. В «Белоруснефти» заявили, что бензин у нас дешевле, чем в Польше. Посчитали, кто на зарплату может купить его больше — беларус или поляк
  11. США могут предложить Минску нефтяную сделку в обмен на перезапуск отношений — СМИ


/

В Беларуси утвердили детальный порядок разработки модели нарушителей для объектов атомной энергетики. Совместное постановление МЧС, КГБ и МВД, опубликованное 20 марта на Национальном правовом интернет-портале, среди прочего описывает возможные сценарии атак, типы злоумышленников и уязвимости системы защиты.

БелАЭС в мае 2023 года. Фото: belatom.by
БелАЭС в мае 2023 года. Фото: belatom.by

Министерство по чрезвычайным ситуациям, КГБ и МВД Беларуси приняли совместное постановление, которым утверждено положение о разработке модели нарушителей (проектной угрозы) для объектов использования атомной энергии.

Как объясняется в документе, модель нарушителей применяется при проектировании и модернизации систем безопасности, определении необходимых сил и средств реагирования, подготовке персонала, а также при анализе уязвимостей и оценке эффективности защиты. Пересматривать ее необходимо не реже одного раза в пять лет, а при появлении новых рисков — досрочно.

Разработкой занимается эксплуатирующая организация с привлечением подразделений охраны, органов госбезопасности, МВД, внутренних войск, пограничной службы (если объект расположен в приграничной зоне), Минобороны, а также профильных структур по ядерной и радиационной безопасности. Процесс координируется руководством организации и оформляется локальными нормативными актами.

Работа строится в несколько этапов. Сначала проводится сбор и обмен информацией об угрозах — как внутренних, так и внешних. Учитываются криминогенная обстановка, политическая и социальная ситуация, инциденты в сфере энергетики и безопасности, особенности местности, а также данные из открытых источников, СМИ и даже международных баз. Отдельное внимание уделяется внутренним рискам — состоянию персонала, доступу к объектам, психологическому климату и возможным утечкам информации.

На этапе оценки угроз вся информация систематизируется: исключаются маловероятные сценарии, анализируются последствия потенциальных атак и их реализуемость. После этого формируется перечень наиболее актуальных угроз и сценариев действий нарушителей с учетом конкретного объекта.

В документе также прописана классификация возможных нарушителей. Выделяются внешние злоумышленники, внутренние сотрудники с доступом к охраняемым зонам, а также комбинированные группы, действующие в сговоре. Это могут быть террористы,
лица, «осуществляющие иную экстремистскую деятельность, в том числе члены общественных объединений, религиозных и иных неправительственных организаций»,
а также организованные преступные группировки или пособники.

Среди их целей — террористические акты, диверсии, хищение ядерных материалов, захват объектов и получение чувствительной информации.

Отдельно учитываются киберугрозы — навыки в области информационных технологий, использование вредоносного ПО и методов социальной инженерии.

Модель также включает вероятные сценарии атак. Это может быть скрытое проникновение с попыткой остаться незамеченным, использование поддельных документов для легализации доступа либо открытое нападение с применением силы и захватом заложников. Рассматриваются и комбинированные варианты.

Дополнительно описываются маршруты движения нарушителей, способы преодоления защитных барьеров, уязвимые точки и так называемая критическая точка обнаружения — момент, после которого предотвратить атаку становится значительно сложнее. Анализируется и время, необходимое злоумышленникам для реализации сценария.

Итоговая модель оформляется как документ с грифом секретности, подписывается разработчиками и утверждается руководителем организации. Она становится основой для всей системы физической защиты объекта и позволяет заранее просчитывать потенциальные угрозы — от одиночных действий сотрудников до организованных террористических атак.