Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В Шумилино пьяный мужчина отобрал у милиционера пистолет, приставил его к голове сотрудника и нажал на курок — видео
  2. Зеленский: «Поручил по соответствующим каналам предупредить фактическое руководство Беларуси о готовности Украины защищать свою землю»
  3. Есть погибшие и раненые, были заложники. В Киеве мужчина открыл стрельбу на улице и пошел в супермаркет
  4. Банки продолжают пересматривать ставки по кредитам на Geely. Под какой процент теперь можно взять такой заем
  5. «Белтелеком» ввел новшества для клиентов
  6. Банки анонсировали новшества на май
  7. Лукашенко подписал указ о призыве офицеров запаса на военную службу
  8. Беларусы вскоре столкнутся с еще одним финансовым ограничением в ЕС — подробности
  9. Ответственность для нетрезвых самокатчиков ужесточили, а для «случайных» бесправников — смягчили. В ГАИ рассказали об изменениях
  10. Кто тот иностранец, которого обвиняют в убийстве жены и изнасиловании падчерицы в Добруше
  11. Сталкера, который привязал к машине Анны Бонд красно-зеленый флажок, нашли. Что было дальше
  12. Для водителей в 2026 году ввели несколько изменений. Подборка новшеств, которые вы могли пропустить


/

В Беларуси утвердили детальный порядок разработки модели нарушителей для объектов атомной энергетики. Совместное постановление МЧС, КГБ и МВД, опубликованное 20 марта на Национальном правовом интернет-портале, среди прочего описывает возможные сценарии атак, типы злоумышленников и уязвимости системы защиты.

БелАЭС в мае 2023 года. Фото: belatom.by
БелАЭС в мае 2023 года. Фото: belatom.by

Министерство по чрезвычайным ситуациям, КГБ и МВД Беларуси приняли совместное постановление, которым утверждено положение о разработке модели нарушителей (проектной угрозы) для объектов использования атомной энергии.

Как объясняется в документе, модель нарушителей применяется при проектировании и модернизации систем безопасности, определении необходимых сил и средств реагирования, подготовке персонала, а также при анализе уязвимостей и оценке эффективности защиты. Пересматривать ее необходимо не реже одного раза в пять лет, а при появлении новых рисков — досрочно.

Разработкой занимается эксплуатирующая организация с привлечением подразделений охраны, органов госбезопасности, МВД, внутренних войск, пограничной службы (если объект расположен в приграничной зоне), Минобороны, а также профильных структур по ядерной и радиационной безопасности. Процесс координируется руководством организации и оформляется локальными нормативными актами.

Работа строится в несколько этапов. Сначала проводится сбор и обмен информацией об угрозах — как внутренних, так и внешних. Учитываются криминогенная обстановка, политическая и социальная ситуация, инциденты в сфере энергетики и безопасности, особенности местности, а также данные из открытых источников, СМИ и даже международных баз. Отдельное внимание уделяется внутренним рискам — состоянию персонала, доступу к объектам, психологическому климату и возможным утечкам информации.

На этапе оценки угроз вся информация систематизируется: исключаются маловероятные сценарии, анализируются последствия потенциальных атак и их реализуемость. После этого формируется перечень наиболее актуальных угроз и сценариев действий нарушителей с учетом конкретного объекта.

В документе также прописана классификация возможных нарушителей. Выделяются внешние злоумышленники, внутренние сотрудники с доступом к охраняемым зонам, а также комбинированные группы, действующие в сговоре. Это могут быть террористы,
лица, «осуществляющие иную экстремистскую деятельность, в том числе члены общественных объединений, религиозных и иных неправительственных организаций»,
а также организованные преступные группировки или пособники.

Среди их целей — террористические акты, диверсии, хищение ядерных материалов, захват объектов и получение чувствительной информации.

Отдельно учитываются киберугрозы — навыки в области информационных технологий, использование вредоносного ПО и методов социальной инженерии.

Модель также включает вероятные сценарии атак. Это может быть скрытое проникновение с попыткой остаться незамеченным, использование поддельных документов для легализации доступа либо открытое нападение с применением силы и захватом заложников. Рассматриваются и комбинированные варианты.

Дополнительно описываются маршруты движения нарушителей, способы преодоления защитных барьеров, уязвимые точки и так называемая критическая точка обнаружения — момент, после которого предотвратить атаку становится значительно сложнее. Анализируется и время, необходимое злоумышленникам для реализации сценария.

Итоговая модель оформляется как документ с грифом секретности, подписывается разработчиками и утверждается руководителем организации. Она становится основой для всей системы физической защиты объекта и позволяет заранее просчитывать потенциальные угрозы — от одиночных действий сотрудников до организованных террористических атак.