Уровни обеспечения безопасности объекта. Обеспечение безопасности объектов

Постановление Правительства РФ от 10 декабря 2008 г. N 940
"Об уровнях безопасности объектов транспортной инфраструктуры и транспортных средств и о порядке их объявления (установления)"

С изменениями и дополнениями от:

В соответствии со статьей 7 Федерального закона "О транспортной безопасности" Правительство Российской Федерации постановляет:

1. Установить следующие уровни безопасности объектов транспортной инфраструктуры и транспортных средств:

уровень N 1 - степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов, создающих опасность совершения акта незаконного вмешательства в деятельность транспортного комплекса;

уровень N 2 - степень защищенности транспортного комплекса от непосредственных угроз, заключающихся в наличии совокупности конкретных условий и факторов, создающих опасность совершения акта незаконного вмешательства в деятельность транспортного комплекса;

уровень N 3 - степень защищенности транспортного комплекса от прямых угроз, заключающихся в наличии совокупности условий и факторов, создавших опасность совершения акта незаконного вмешательства в деятельность транспортного комплекса.

2. Установить, что уровень безопасности объектов транспортной инфраструктуры и транспортных средств N 1 действует постоянно, если не объявлен иной уровень безопасности.

3. Установить, что уровни безопасности объектов транспортной инфраструктуры и транспортных средств N 2 и 3 объявляются (устанавливаются) и отменяются субъектами транспортной инфраструктуры на основании:

решения руководителей образованных в соответствии с Указом Президента Российской Федерации от 15 февраля 2006 г. N 116 Федерального оперативного штаба, оперативных штабов в субъектах Российской Федерации (уполномоченных ими должностных лиц) либо руководителей образованных в соответствии с Указом Президента Российской Федерации от 26 декабря 2015 г. N 664 оперативных штабов в морских районах (бассейнах) (уполномоченных ими должностных лиц) об изменении степени угрозы совершения носящего террористический характер акта незаконного вмешательства в деятельность транспортного комплекса;

решения Министра внутренних дел Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения не носящего террористический характер акта незаконного вмешательства в деятельность транспортного комплекса.

4. Уровни безопасности объектов транспортной инфраструктуры и транспортных средств N 2 и 3 могут объявляться (устанавливаться) как в отношении 1 объекта, так и в отношении группы (2 и более) объектов транспортной инфраструктуры и транспортных средств.

01.07.2014

Термин «безопасность» в зависимости от конкретных целей и задач имеет несколько вариантов определений. Из них самое древнее: «безопасность есть предотвращение зла» (Платон, «Определения», стих 415). Согласно ГОСТ Р1.2, «безопасность - отсутствие недопустимого риска, связанного с возможностью нанесения ущерба». Согласно Закону РФ «О безопасности», «безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз».

В практике деятельности нашего предприятия ФГУП НИКИРЭТ применительно к системам безопасности промышленных объектов используются следующие ключевые термины и определения:

Безопасность комплексная - состояние защищенности жизненно важных интересов и ресурсов объекта от внешних и внутренних угроз во всех сферах жизнедеятельности;

Безопасность физическая - состояние защищенности жизненно важных интересов и ресурсов объекта от угроз, источниками которых являются противоправные (несанкционированные) действия физических лиц (нарушителей) или от преступных посягательств физических лиц (нарушителей).

Требуемый уровень защищенности объекта должен обеспечиваться системой безопасности, которая представляет собой совокупность организационных, инженерных и технических мероприятий, направленных на обнаружение и ликвидацию внешних и внутренних угроз.

Системы безопасности объекта (СБО) могут быть целевыми, т.е. выполнять конкретные задачи определенного направления, или комплексными (интегрированными), когда объединяются несколько направлений и способов защиты .

К основным целевым СБО относятся:

Поэтому на начальном этапе создания СБО необходимо определиться с целями и задачами защиты объекта и определить, какую (какие) систему (системы) безопасности требуется создать. Для решения этих задач целесообразно разработать концепцию безопасности конкретного объекта, которая выражала бы общий замысел обеспечения его безопасности от прогнозируемых угроз.

Концепция обеспечения безопасности объекта

Концепция безопасности должна определять пути и методы решения основных задач по обеспечению безопасности объекта и отвечать на главные концептуальные вопросы: «Что защищать?», «От кого защищать?», «Как защищать?».

Ответы на первые два вопроса обычно формируются разработчиками «Концепции...» при обследовании объекта, в котором участвуют служба безопасности и соответствующие компетентные структуры заказчика.

Ответ на последний вопрос должен формироваться в процессе разработки «Концепции безопасности объекта», которая входит в состав «Концептуального проекта создания СБО» .

На рисунке в качестве примера в общем виде представлены принципы и решения концептуальных вопросов обеспечения безопасности объекта от принятых угроз.

Суть концепции безопасности любого объекта состоит в решении трех задач:

  • определение целей (объектов или предметов) защиты;
  • определение и оценка угроз и их источников (исполнителей);
  • разработка и реализация адекватных мер защиты.

На охраняемом объекте, в принципе, существуют следующие основные цели (предметы) защиты:

  • люди (персонал объекта, население прилегающей территории);
  • имущество (оборудование, ценности, документация);
  • информация (конфиденциальная, служебная или коммерческая);
  • финансово-экономические ресурсы, обеспечивающие эффективное и устойчивое развитие предприятия.

Цели (предметы) защиты образуют пространство угроз . Под угрозой понимается потенциальная возможность нанесения какого-либо ущерба защищаемому объекту.

В обобщенном виде основными видами потенциальных угроз безопасности объекта являются:

  • чрезвычайная ситуация (авария, пожар, наводнение, разрушение, массовые инфекционные заболевания и отравления людей);
  • хищение (утрата) имущества;
  • несанкционированный съем информации, содержащей коммерческую или служебную тайну;
  • ухудшение эффективности функционирования, устойчивости развития, банкротство предприятия.

Реализация этих угроз может привести к большому материальному ущербу, созданию угрозы для жизни и здоровья людей, разглашению конфиденциальной информации и сведений, содержащих Государственную тайну, банкротству предприятия.

Как следует из приведенных на рисунке источников угроз, в современных условиях несанкционированные действия нарушителей (НСД) могут привести к возникновению большинства прогнозируемых угроз.

Ответ на вопрос «как защищать?» в общем виде заключается в непрерывном решении и реализации следующих основных задач:

  • своевременное прогнозирование и выявление внешних и внутренних угроз корпоративным ресурсам и жизненно-важным интересам предприятия;
  • разработка и реализация адекватных угрозам оперативных и долгосрочных мер по предупреждению и нейтрализации внутренних и внешних угроз;
  • создание комплексной или соответствующей целевой системы безопасности, реализующей цели концепции и разработанные меры обеспечения безопасности.

СБО должна быть сформирована таким образом, чтобы с помощью персонала и технических средств эффективно противостоять прогнозируемым угрозам путем принятия адекватных мер защиты.

Из всех угроз самыми опасными являются ЧС. Их последствия на некоторых потенциально опасных объектах могут привести не только к большому материальному ущербу, но и вызвать угрозу для жизни и здоровья персонала объекта и населения за пределами его территории, а также негативное воздействие на окружающую среду.

Основными источниками (причинами) угроз возникновения ЧС на объектах, кроме природных и техногенных, являются НСД нарушителей, конкурентов.

Следует отметить, что в современных условиях особую опасность представляют угрозы совершения диверсионно-террористических и других преступных действий нарушителей: террористов, криминальных элементов, экстремистов. Результаты их действий непредсказуемы: от хищения имущества до создания ЧС на объекте с катастрофическими последствиями. Об этом говорится в ряде законодательных актов РФ по безопасности.

В «Концепции национальной безопасности РФ» сказано: «...Решения и меры, принимаемые в области борьбы с преступностью, должны... носить упреждающий характер».

Самой эффективной, в том числе и предупредительной, мерой по обеспечению безопасности объектов от диверсионно-террористических угроз является создание и обеспечение устойчивого функционирования автоматизированной системы охраны, или автоматизированной системы физической защиты (СФЗ).

Необходимость организации физической защиты предусмотрена Законом РФ «О промышленной безопасности опасных производственных объектов» , который обязывает эксплуатирующую опасный объект организацию декларировать его промышленную безопасность и в числе других мер безопасности «. предотвращать проникновение на объект посторонних лиц».

СФЗ должна предусматривать единый комплекс организационных и инженерно-технических мер по защите объекта от НСД нарушителей. Для современных СФЗ должна ставиться также задача защиты от непреднамеренных, ошибочных действий персонала объекта , которые по характеру возможного ущерба приближаются к НСД нарушителей.

Создание эффективной СФЗ объекта - задача многоплановая, требующая комплексного научного подхода и до-вольно значительных затрат. Поэтому в современных условиях ограниченных материальных ресурсов Заказчиков при создании СФЗ на первый план выдвигается необходимость оптимизации ее структуры по критерию «эффективность-стоимость», т.е. «максимум эффективности при минимуме затрат» .

Но и в отношении «максимума эффективности» должны быть наложены определенные ограничения. Эта задача усложняется при создании СФЗ для группы различных по своему назначению и сложности объектов. В этом случае должен реализовываться один из основных принципов концепции физической защиты - уровень физической защиты должен быть адекватен важности или потенциальной опасности защищаемого объекта.

Классификация объектов с позиции физической защиты

Согласно действующим в настоящее время нормативным документам , объекты классифицируются в зависимости от значимости и концентрации материальных, художественных, исторических, культурных и культовых ценностей, размещенных на объекте, последствий от возможных преступных посягательств на них. Все объекты, их помещения и территории подразделяются на две группы (категории): А и Б. Ввиду большого разнообразия разнородных объектов в каждой группе они дополнительно подразделяются на две подгруппы каждая: AI и AII, Б I и БII.

В соответствии с этим, в действиях сил охраны возникают некоторые специфические моменты, суть которых состоит в следующем. На особо важных и потенциально опасных объектах тактика сил охраны должна быть направлена на нейтрализацию нарушителей до того момента, как они выполнят намеченную акцию. На других объектах нарушитель может быть нейтрализован как до, так и после совершения акции.

Принадлежность объекта к определенному классу, тактика действий сил охраны должны учитываться при выборе оптимального количества, качества и взаимного расположения компонентов комплекса инженерно-технических средств охраны конкретного объекта, что позволит сэкономить ресурсы Заказчика и обеспечить достаточно эффективную защиту объекта от НСД нарушителей.

Порядок создания СФЗ

  1. Обследование предложенных Заказчиком или определенных совместно «типовых» объектов. Результаты работы на данном этапе представляются в виде типового протокола обследования, в котором отражаются характеристики объекта и существующей системы охраны. При этом совместно с Заказчиком формулируются угрозы безопасности объекта и определяется модель исполнителей угроз - нарушителей.
  2. Разработка концепции физической защиты (охранной безопасности) объектов. На этом этапе анализируются результаты обследований объектов, уточняются угрозы и модели нарушителей, объекты и предметы защиты классифицируются по важности и потенциальной опасности и формулируются основные принципы их физической защиты, проводится оценка уязвимости существующей системы охраны.
  3. Разработка и выбор оптимальной структуры СФЗ и комплекса инженерно-технических средств охраны (ИТСО) объектов. При этом, как правило, разрабатывается несколько вариантов структуры комплексов и производится количественная оценка их эффективности по специальной компьютерной методике


По этой методике в наглядной форме путем моделирования на ПЭВМ процесса действий нарушителей и сил охраны производится количественная оценка основного показателя эффективности СФЗ объекта — вероятности перехвата нарушителя
силами охраны, действующими по сигналу срабатывания комплекса ИТСО.

Определяются также ожидаемые тактико-технико-экономические показатели предлагаемых комплексов ИТСО. По результатам оценки выбирается наиболее оптимальный вариант по критерию «эффективность-стоимость», приводятся рекомендации по организации оперативных действий сил охраны по сигналам комплекса ИТСО и расчет их необходимой численности. Даются рекомендации по наиболее оптимальным срокам и этапам внедрения комплекса на объекте. Приводятся также рекомендации по организации эксплуатации, технического обслуживания и ремонта аппаратуры ТСО, а также расчет необходимой численности технического персонала для выполнения этих работ.

Результаты работы оформляются в виде пояснительной записки к «Концептуальному проекту...» или «Технико-экономическому обоснованию (ТЭО)». Этот документ в дальнейшем используется службой безопасности в качестве руководства по организации физической защиты объекта и позволяет Заказчику оптимально планировать этапы и сроки выполнения работ, а также затраты по оборудованию объекта комплексами ИТСО.

Дальнейший порядок работ обычный: разработка рабочей документации - внедрение комплекса ИТСО в систему охраны объекта.

Заключение

Разработка концепции безопасности объекта, определяющей облик будущей СФЗ и основные тактико-технико-экономические показатели предлагаемых вариантов комплексов ИТСО по критерию «эффективность-стоимость», позволяет избежать ошибок при рабочем проектировании оборудования объекта комплексом ИТСО и является необходимым этапом работ при создании СФЗ объекта.

Предлагаемая классификация защищаемых объектов по их значимости и потенциальной опасности позволит облегчить решение задачи выбора оптимальной структуры СФЗ и комплекса ИТСО конкретного объекта.

Для обеспечения сквозной безопасности описанные сервисы безопасности должны применяться к иерархии сетевого оборудования и групп средств, которые определяются как уровни безопасности. Определяются три уровня безопасности :

Уровень безопасности инфраструктуры;

Уровень безопасности услуг;

Уровень безопасности приложений.

Эти уровни в комплексе обеспечивают сетевые решения.

Уровни безопасности – это ряд факторов, способствующих обеспечению сетевой безопасности: уровень инфраструктуры делает возможным применение уровня услуг, а уровень услуг делает возможным применение уровня приложений.

Архитектура безопасности учитывает тот факт, что каждый уровень сети имеет различные точки уязвимости , и предлагает гибкость в отражении потенциальных угроз наиболее приемлемым способом для конкретного уровня сети.

Все три уровня безопасности могут применяться к каждому уровню эталонной модели ВОС (Open Systems Interconnection model) .

Уровни безопасности определяют, каким образом защита должна быть использована в программах и аппаратных решениях, обеспечивая последовательную структуру сетевой безопасности.

На Рис.6 показано как сервисы безопасности применяются к уровням безопасности для уменьшения уязвимости, которая существует в каждом уровне, и таким образом смягчают последствия атак на защиту ИТС.

Уровень безопасности инфраструктуры состоит из сетевых средств передачи, а также из отдельных элементов сети, защищенных сервисами безопасности. Уровень инфраструктуры включает основные стандартные блоки сетей, их услуги и прил ожения. Примерами компонентов, которые принадлежат к уровню инфраструктуры, могут служить отдельные маршрутизаторы, коммутаторы и серверы , а также линии связи между отдельными маршрутизаторами, коммутаторами и серверами.

Уровень безопасности услуг определяет безопасности услуг, которые поставщики услуг предоставляют своим клиентам. К таким услугам относятся

- базовые услуг и ‑ транспорт и подключение к необходимым для обслуживания ресурсам, например необходимым для обеспечения доступа к Интернету (службы AAA (Authentication, Authorization and Accounting), службы динамической конфигурации хостов, службы имен доменов и т. д.),

- дополнительные услуги ‑ услуги бесплатной телефонии, QoS (Quality of Service), VPN (Virtual Private Network), службы позиционирования, мгновенной передачи сообщений и т. д.).

Уровень безопасности услуг используется для защиты поставщиков услуг и их клиентов , которые являются потенциальными объектами угроз. Например, злоумышленники могут пытаться лишить поставщика услуг возможности предоставлять услуги или прервать обслуживание отдельного клиента (например, корпорации).



Уровень безопасности приложений. На уровне безопасности приложений обеспечивается главным образом защита сетевых приложений, к которым имеют доступ клиенты поставщика услуг. Работа таких приложений обеспечивается сетевыми службами и включает:

Передачу файлов (например, FTP),

Web-навигация,

Работа с каталогами,

Сетевая передача речевых сообщений

Электронная почта,

Управление взаимодействием с клиентами,

Электронная и мобильная торговля,

Дистанционное обучение,

Видеоконференции и т. д.

Сетевые приложения могут предоставляться:

Поставщиками услуг (Application Service Providers (ASPs),

Сторонними (третья сторона ‑ third-party) поставщиками прикладных услуг,

Организациями, эксплуатирующими сетевые приложения в своих или арендованных дата-центрах (data centres).

На этом уровне имеются четыре потенциальных объекта нападения :

Пользователь приложений,

Поставщик приложений,

Связующее ПО, предоставленное сторонними интеграторами (например, службами хостинга сети),

И поставщик услуг.

Совместным приказом от 05.03.2010: Минтранса России № 52; ФСБ России № 112 и МВД России № 134 утверждён «Перечень потенциальных угроз совершения актов незаконного вмешательства в деятельность объектов транспортной инфраструктуры и транспортных средств». В соответствии с ним определены следующие угрозы и опасности:

1. Угроза захвата - возможность захвата объектов транспортной инфраструктуры и/или транспортных средств.

2. Угроза взрыва - возможность разрушения ОТИ и/или ТС или нанесения им и/или их грузу, здоровью персонала, пассажирам и другим лицам повреждений путем взрыва (обстрела).

3. Угроза размещения или попытки размещения на ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения взрывных устройств (взрывчатых веществ), которые могут разрушить ОТИ и/или ТС, нанести им и/или их грузу повреждения.

4. Угроза поражения опасными веществами - возможность загрязнения ОТИ и/или ТС или их критических элементов опасными химическими, радиоактивными или биологическими агентами.

5. Угроза захвата критического элемента ОТИ и/или ТС - возможность захвата критического элемента ОТИ и/или ТС, установления над ним контроля.

6. Угроза взрыва критического элемента ОТИ и/или ТС - возможность разрушения критического элемента ОТИ и/или ТС или нанесения ему повреждения путем взрыва (обстрела).

7. Угроза размещения или попытки размещения на критическом элементе ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения или совершения действий в целях размещения взрывных устройств (взрывчатых веществ), угрожающих безопасному функционированию ОТИ и/или ТС, жизни или здоровью персонала, пассажиров и других лиц.

8. Угроза блокирования - возможность создания препятствия, делающего невозможным движение ТС или ограничивающего функционирование ОТИ.

9. Угроза хищения - возможность совершения хищения элементов ОТИ и/или ТС, которое может привести их в негодное для эксплуатации состояние.

Постановлением Правительства Российской Федерации от 10.12.2008 № 940 «Об уровнях безопасности объектов транспортной инфраструктуры и транспортных средств и порядке их объявления (установления)» определены три уровня безопасности:

Уровень № 1 – степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 2 – степень защищенности транспортного комплекса от непосредственных угроз, заключающихся в наличии совокупности конкретных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

Уровень № 3 – степень защищенности транспортного комплекса от прямых угроз, заключающихся в наличии совокупности условий и факторов, создавших опасность совершения АНВ в деятельность транспортного комплекса.

Приказ Минтранса России от 08.02.2011 № 43 утвердил требования по обеспечению транспортной безопасности, учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта.

Требования разработаны в соответствии со статьей 8 Федерального закона от 9 февраля 2007 г. N 16-ФЗ "О транспортной безопасности" и определяют систему мер, реализуемых субъектами транспортной инфраструктуры для защиты объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта от потенциальных, непосредственных и прямых угроз совершения актов незаконного вмешательства.

Требования применяются в отношении объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта, эксплуатируемых субъектами транспортной инфраструктуры на территории Российской Федерации, являются обязательными для исполнения всеми субъектами транспортной инфраструктуры и распространяются на всех юридических и/или физических лиц, находящихся на объектах транспортной инфраструктуры и/или транспортных средствах железнодорожного транспорта.

Уровень безопасности № 1 действует постоянно, если не объявлен иной

уровень безопасности. В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при первом уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ, путем наблюдения и собеседования.

2. Проводить подразделениями транспортной безопасности мероприятия по обследованию с использованием средств досмотра физических лиц, транспортных средств, грузов, багажа, ручной клади и личных вещей (далее - досмотр в целях обеспечения транспортной безопасности) в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

3. Выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ путем проведения досмотра.

4. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 5% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

6. Путем постоянного непрерывного контроля выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

7. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 6 часов) выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

9. Передавать выявленных нарушителей и идентифицированные и распознанные предметы и вещества, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 15 минут с момента их выявления представителям органов и подразделений МВД и /или ФСБ РФ.

Уровень безопасности № 2 и № 3 объявляется (устанавливается) и отменяется субъектами транспортной инфраструктуры на основании:

Решения руководителей образованных в соответствии с Указом Президента Российской Федерации от 15.02.2006 № 116 Федерального оперативного штаба, оперативных штабов в субъектах Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения носящего террористический характер АНВ в деятельность транспортного комплекса;

Решения Министра внутренних дел Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения не носящего террористический характер АНВ в деятельность транспортного комплекса.

Уровни безопасности № 2 и № 3 могут объявляться (устанавливаться) как в отношении 1 объекта, так и в отношении группы (2 и более) объектов транспортной инфраструктуры и транспортных средств.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при втором уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП, на их границах выявлять физических лиц, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации запрещённых предметов и веществ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с подготовкой или совершением АНВ.

6. Проводить дополнительный досмотр не менее 10% от общего числа проходящих, проезжающих (перемещаемых) физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем двумя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

8. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 3 часа) выявлять нарушителей, совершение или подготовку к совершению АНВ.

9. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 10 минут представителям подразделений МВД и/или ФСБ РФ.

В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при третьем уровне безопасности субъекты транспортной инфраструктуры обязаны:

1. Не допускать посетителей на территорию технологического сектора зоны безопасности и на критические элементы ОТИ.

2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП на их границах выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ.

3. Проводить досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

4. Путем проведения досмотра всех проходящих, проезжающих (перемещающихся) через КПП физических лиц и материальных объектов выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, объектов досмотра, в отношении которых на КПП будет выявлено наличие у них (в них) запрещённых предметов и веществ.

6. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 25% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

7. Путем постоянного непрерывного контроля не менее чем тремя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, подготовку или совершение АНВ.

8. Путем постоянного непрерывного патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ выявлять нарушителей, подготовку или совершение АНВ.

9. Не допускать нарушителей, подготовку или совершение АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых трех участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 5 минут представителям подразделений МВД и/или ФСБ РФ.

Заключение

Перед человеком и обществом в XXI в. все более отчетливо вырисовывается новая цель - глобальная безопасность. Достижение этой цели требует изменения мировоззрения человека, системы ценностей, индивидуальной и общественной культуры. Необходимы новые постулаты в сохранении цивилизации, обеспечении ее устойчивого развития, принципиально новые подходы в достижении комплексной безопасности. При этом весьма важным является то, что в обеспечении безопасности не должно быть доминирующих проблем, так как их последовательное решение не может привести к успеху. Решать проблемы безопасности можно только комплексно.

Изучив материалы лекции «Основные понятия в сфере транспортной безопасности », проверьте свои знания, ответив на вопросы и выполнив указанные задания для внеаудиторной самостоятельной работы:

Законспектировать : определения, понятия, сокращения и термины.

Быть в готовности: устно и письменно ответить на вопросы:

1. Дайте определение транспортной безопасности, перечислите её цели и принципы.

2. Дайте определение объекту транспортной инфраструктуры (ОТИ) и перечислите элементы ОТИ и транспортные средства.

3. Раскройте понятия «транспортный комплекс», «субъект транспортной инфраструктуры», «перевозчик», «акт незаконного вмешательства (АНВ)».

4. Что понимается под ОЖДТ? Перечислите объекты железнодорожной инфраструктуры.

5. Назовите основные элементы железнодорожной станции, дайте им краткую характеристику.

6. Назовите основные нормативно-правовые акты по обеспечению транспортной безопасности.

7. Что понимается под организацией транспортной безопасности? Назовите основные её составляющие.

8. Перечислите задачи по обеспечению транспортной безопасности.

9. Перечислите основные работы, связанные с обеспечением транспортной безопасности.

10.Перечислите компетентные органы и основные меры ответственности за неисполнение требований транспортной безопасности.

11. Перечислите потенциальные угрозы АНВ.

12. Сформулируйте основные требования по обеспечению ТБ на ОТИ при первом уровне безопасности.

13. Сформулируйте основные требования по обеспечению ТБ на ОТИ при втором уровне безопасности.

14. Сформулируйте основные требования по обеспечению ТБ на ОТИ при третьем уровне безопасности.

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ 5

7.1 Классификация объектов охраны 5

7.2 Особенности задач охраны различных типов объектов 6

7.3 Общие принципы обеспечения безопасности объектов 9

7.4 Некоторые особенности построения периметровой охраны 10

7.5 Контроль доступа к защищаемым помещениям 16

7.6 Охрана оборудования и перемещаемых носителей информации 19

7.7 Быстроразвертываемые охранные системы 21

7.8 Анализ состава зарубежных комплексов быстроразвертываемых средств обнаружения 22

7.9 Анализ состава отечественных быстроразвертываемых средств охраны 29

7.10 Системы защиты территории и помещений 33

7.10.1 Инфракрасные системы 33

7.10.2 Элементы защиты ИК-датчиков 43

7.11 Оптоволоконные системы 50

7.12 Емкостные системы охраны периметров 51

7.13 Вибрационные системы с сенсорными кабелями 55

7.14 Вибрационно-сейсмические системы 63

7.15 Радиолучевые системы 67

7.16 Системы «активной» охраны периметров 71

7.17 Телевизионные системы 72

8 ЗАЩИТА ЭЛЕКТРОННЫХ УСТРОЙСТВ И ОБЪЕКТОВ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ иЗЛУЧЕНИЙ 80

8.1 Экранирование электромагнитных волн 80

8.2 Экранирование соединительных проводников 91

8.3 Безопасность оптоволоконных кабельных систем 92

8.4 Заземление технических средств 104

8.5 Фильтрация информационных сигналов 105

8.6 Основные сведения о помехоподавляющих фильтрах 108

8.7 Выбор типа фильтра 111

Технические характеристики 124

8.8 Способы предотвращения утечки информации через ПЭМИН ПК 128

9 УСТРОЙСТВА КОНТРОЛЯ И ЗАЩИТЫ СЛАБОТОЧНЫХ ЛИНИЙ И СЕТИ 132

9.1 Особенности слаботочных линий и сетей как каналов утечки информации 132

10 Средства защиты информации в телефонных системах (с использованием криптографических методов) 160

11 Металлодетекторы 182

11.1 Общие сведения 182

11.2 Металлодетекторы низкой и сверхнизкой частоты 189

11.3 Металлодетекторы с импульсной индукцией 196

11.4 Промышленные образцы некоторых металлодетекторов. 202

12 НЕЛИНЕЙНЫЕ ЛОКАТОРЫ 214

12.1 Модель радиолокационного наблюдения в условиях нелинейной локации 214

12.2 Технология нелинейной локации 218

12.3 Эффект затухания 220

12.4 Другие возможности применения аудио- демодуляции в ЛН 222

12.5 Тип излучения 222

12.6 Другие характеристики ЛН 223

Многие специалисты убеждены, что для уменьшения ложных срабатываний ЛН необходимо использовать совместно с рентгеновской аппаратурой или аппаратурой для получения визуальных изображений исследуемых объектов. Применение рентгеновской аппаратуры связано со многими сложностями: необходим доступ к обеим сторонам стен, существует опасность облучения. В большинстве случаев рекомендуется использовать эндоскоп, позволяющий обследовать объект изнутри. Для этого необходимо проделать лишь маленькое отверстие в объекте обследования. Реализацией одной из достаточно перспективных технологий является прибор поверхностной локации «Раскан-2», разработанный в Москве. Это малогабаритное устройство, использующее радиоизлучение для получения глубинного поверхностного изображения с разрешающей способностью около 2 см. 225

13 КОМПЛЕКСЫ ДЛЯ РАДИОМОНИТОРИНГА И ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ УСТРОЙСТВ 235

14 Средства обеспечения информационной безопасности в компьютерных системах 266

14.1 Система защиты информации Secret Net 4.0 266

14.2 Электронный замок «СОБОЛЬ» 270

14.3 Система защиты конфиденциальной информации Secret Disk 275

14.4 Программно-аппаратный комплекс «Аккорд-1.95» 279

14.5 Кейс «ТЕНЬ» 294

14.6 Аппаратно-программная система криптографической защиты сообщений SX-1 295

14.7 Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н» 297

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ

7.1 Классификация объектов охраны

По степени важности, а следовательно, и надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п.

Последствия действий нарушителей оцениваются по степени нанесенного ущерба объекту, окружающей среде, общественным структурам.

Воздействие злоумышленников на ОВ объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к серьезным, непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и проч. Такой ущерб часто не поддается оценке в денежном выражении.

Акции нарушителей на объектах промышленно-коммер-ческого назначения (ПК) могут привести к ущербу, который, как правило, оценивается в денежном эквиваленте.

7.2 Особенности задач охраны различных типов объектов

В случае проникновения на ОВ наиболее вероятны дивер-сионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации, причем объем ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте).

При несанкционированном проникновении на ПК объекты наиболее вероятны действия, имеющие корыстные цели, и лишь в отдельных случаях – диверсионные, причем объем ущерба имеет тенденцию к снижению по истечении времени.

В соответствии с изложенным действия сил охраны на ОВ и других объектах имеют некоторые специфические особенности, суть которых состоит в следующем.

На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того момента, как он выполнит намеченную акцию.

На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.

Другой немаловажный фактор, определяющий особенности задач системы охраны объекта, это исходное положение нарушителя.

На ОВ объектах нарушитель (внешний) находится за территорией объекта, и абсолютно недопустимо присутствие посторонних на охраняемой территории. Категория внутренних нарушителей здесь не рассматривается, так как выявление лиц, склонных к различным противоправным действиям из состава сотрудников объекта, – функция службы безопасности объекта.

На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть идентифицирован как злоумышленник вплоть до начала каких-либо несанкционированных действий.

В последнее время руководители предприятий высказывают все большее беспокойство по поводу гарантии безопасности информации, хранящейся на территории их предприятий. Озабоченность вполне оправдана, так как объем конфиденциальных сведений постоянно растет. Поэтому особую актуальность приобретает задача выработки правил организации защиты информации, создание надежной охранной системы предприятия.

Средства вычислительной техники открыли перед множеством организаций возможность приобретать устройства для хранения больших массивов информации, затрачивая на такое оборудование значительно меньше средств, чем раньше. Эта сыграло решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате, возросла и необходимость обеспечения безoпасности данных на физическом уровне.

К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Исторически сложилось так, что к моменту возникновения проблемы защиты информации физические средства защиты уже существовали, так как они в принципе не отличаются от давно используемых средств охраны банков, музеев, магазинов и т.п. Однако следует иметь в виду, что для защиты информации и объектов, где она хранится, обрабатывается и циркулирует, используются более сложные и совершенные средства.

Физические средства представляют собой первый рубеж защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целостности таких систем и их устройств является необходимым условием защищенности информации. Развитию и внедрению физических средств защиты уделяется большое внимание в ведущих зарубежных странах, а в последнее время и в России стали уделять этому внимание.

Основные задачи, решаемые физическими средствами:

1. Охрана территории.

2. Охрана оборудования и перемещаемых носителей инфор-мации.

3. Охрана внутренних помещений и наблюдение за ними.

4. Осуществление контролируемого доступа в контролируемые зоны.

5. Нейтрализация наводок и излучений.

6 Препятствия визуальному наблюдению.

7. Противопожарная защита.

8. Блокирование действий злоумышленника.

Центры электронной обработки информации на предприятиях, в банках, коммерческих организациях должны располагаться вдали от промышленных предприятий, имеющих мощные источники электромагнитных полей, крупных общественных центров. Территория по возможности должна быть окружена забором, а периметр здания иметь просматриваемую контролируемую зону. Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическими, аккустическими, кабельными и другими системами, а также системами различных датчиков, которые соединяются с центральным пультом, откуда подаются сигналы тревоги.

Вычислительные центры должны располагаться вдали от промышленных предприятий, мощных источников электромагнитных полей, крупных общественных центров. Территория ВЦ по возможности должна быть окружена забором, а периметр здания  иметь просматриваемую контролируемую зону. Назначение заборов, решеток, ставней, экранов, специального остекления очевидно.

Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическим, акустическими, кабельными и другими системами, а также системами различных датчиков, которые связаны с центральным пультом, откуда подаются сигналы тревоги. В помещении центрального пульта могут размещаться мониторы, наглядные схемы охраняемой территории с идентификацией места нарушения, а также малая ЭВМ, предназначенная для обработки сигналов от различных устройств управления, связанных с датчиками и другими системами охранной сигнализации, и других целей. ЭВМ поочередно опрашивает периферийные устройства управления.

7.3 Общие принципы обеспечения безопасности объектов

В общем виде обеспечение безопасности объекта заключается в реализации двух принципов:

    определение и оценка угроз объекту;

    разработка и реализация адекватных мер защиты.

Меры предусматривают:

    тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;

    ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;

    обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;

    оценку ситуации;

    создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;

    принятие немедленных действий по развертыванию сил охраны и пресечению акции злоумышленников;

    видеодокументирование действий персонала на особо ответственных участках объекта.

Значительная роль в обеспечении реализации рассмотренных мер отводится периметровым системам охраны.

7.4 Некоторые особенности построения периметровой охраны

Периметр – первая линия защиты

Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание. Это касается, в частности, систем видеонаблюдения; они зачастую с помощью устройства видеозаписи могут лишь подтвердить факт вторжения после того, как он уже произошел.

Квалифицированный нарушитель всегда рассчитывает на определенное временное «окно», которое проходит от момента проникновения на объект до момента срабатывания сигнализации. Минимизация этого интервала времени является коренным фактором, определяющим эффективность любой охранной системы, и в этом смысле привлекательность периметровой охранной сигнализации неоспорима.

Периметровая граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками. Если периметр представляет собой ограждение в виде металлической решетки, то ее приходится перерезать или преодолевать сверху; если это стена или барьер, то через них нужно перелезть; если это стена или крыша здания, то их нужно разрушить; если это открытая территория, то ее нужно пересечь.

Все эти действия вызывают физический контакт нарушителя с периметром, который предоставляет идеальную возможность для электронного обнаружения, т.к. он создает определенный уровень вибраций, содержащих специфический звуковой «образ» вторжения. При определенных условиях нарушитель может избежать физического контакта с периметром. В этом случае можно использовать «объемные» датчики вторжения, обычно играющие роль вторичной линии защиты.

Датчик любой периметровой системы реагирует на появление нарушителя в зоне охраны или определенные действия нарушителя. Сигналы датчика анализируются электронным блоком (анализатором или процессором), который, в свою очередь, генерирует сигнал тревоги при превышении заданного порогового уровня активности в охраняемой зоне. Периметровый рубеж, проходящий по внешней границе территории объекта, первый и обязательный в системе охраны.

Любая периметровая система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:

    Возможность раннего обнаружения нарушителя – еще до его проникновения на объект.

    Точное следование контурам периметра, отсутствие «мертвых» зон.

    По возможности скрытая установка датчиков системы.

    Независимость параметров системы от сезона (зима, лето) и погодных условий (дождь, ветер, град и т.д.).

    Невосприимчивость к внешним факторам «нетревожного» характера – индустриальные помехи, шум проходящего рядом транспорта, мелкие животные и птицы.

    Устойчивость к электромагнитным помехам – грозовые разряды, источники мощных электромагнитных излучений и т.п.

Особенность периметровых систем состоит в том, что обычно они конструктивно интегрированы с ограждением и генерируемые охранной системой сигналы в сильной степени зависят как от физико-механических характеристик ограды (материал, высота, жесткость и др.), так и от правильности монтажа датчиков (выбор места крепления, метод крепления, исключение случайных вибраций ограды и т.п.). Очень большое значение имеет правильный выбор типа охранной системы, наиболее адекватно отвечающей данному типу ограды.

Периметровые системы используют, как правило, систему распределенных или дискретных датчиков, общая протяженность которых может составлять несколько километров. Такая система должна обеспечивать высокую надежность при широких вариациях окружающей температуры, при дожде, снеге, сильном ветре. Поэтому любая система должна обепечивать соответствующую автоматическую адаптацию к погодным условиям и возможность дистанционной диагностики.

Любая периметровая система должна легко интегрироваться с другими охранными системами, в частности, с системой видеонаблюдения.

Периметровые средства охраны (СО) используются в тех случаях, когда :

    вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны;

    необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии.

Обычно периметровые средства охраны используются совместно с ограждениями, которые обозначают границу территории объекта и тем самым создают вокруг него некую зону для обеспечения возможности адекватного воздействия на злоумышленника для его нейтрализации, то есть обеспечивают юридическую правомерность действий охраны внутри огороженной территории.

В пользу необходимости сооружения периметровых сигнализационных рубежей как для ОВ, так и для ПК объектов говорит следующий факт.

Отсутствие сигнализационных периметровых рубежей может привести к тому, что злоумышленник будет обнаружен несвоевременно и силам охраны просто не хватит времени для его нейтрализации. Кроме того, рубежи препятствуют несанкционированному выносу с объекта материальных ценностей.

Функциональные зоны охраны

При организации периметровой охраны ОВ объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства .

Зона обнаружения (ЗО) – зона, в которой непосредственно располагаются периметровые СО, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала «Тревога». Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров.

Зона наблюдения (ЗН) – предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей.

Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п.

Следует отметить, что во многих случаях ЗО и ЗФС совмещаются.

Зона средств физической нейтрализации и поражения (ЗНП) – предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в ЗО и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения – огнестрельное оружие, минные поля и т.п.

Оптимизация построения СОБ

На первый взгляд кажется, что задачи охраны могут быть эффективно решены путем отдаления внешнего ограждения, поскольку в этом случае злоумышленнику потребуется больше времени для преодоления расстояния до цели и, соответственно, больше времени остается для действий сил охраны. Однако в этом случае удлиняется периметр объекта. Соответственно увеличиваются затраты на технические средства и их эксплуатацию, а также необходимая численность сил охраны.

Таким образом, при построении эффективной системы охранной безопасности (СОБ) объекта необходимо решить задачу оптимизации конфигурации и длины периметра, количества рубежей, выбора СО, физических барьеров (ФБ), средств нейтрализации и поражения, дислокации персонала охраны и т.п. .

На практике в подавляющем числе случаев приходится иметь дело с реально существующим, а не с проектируемым объектом. Поэтому при построении СОБ во главу угла ставится задача минимизации расходов на создание и эксплуатацию СО, ФБ и содержание персонала охраны при заданной эффективности защиты и особенностей (конфигурации, длины и т.д.) имеющегося периметра.

Для многих предприятий актуальна проблема хищения материальных ценностей, которые перебрасываются через периметровое ограждение. Очевидными, но не всегда лучшими способами ее решения являются увеличение высоты ограждения или расстояния до преграды с внутренней стороны. Зачастую более целесообразно использовать с этой целью периметровые СО, расположенные с внутренней стороны ограждения на максимальном расстоянии от него. Такое расположение СО обеспечивает наилучшие условия задержания как злоумышленников, пытающихся перебросить материальные ценности за пределы объекта или покинуть с ними охраняемую территорию, так и внешних нарушителей. Это объясняется тем, что по очередности срабатывания СО, расположенных на различных рубежах, силы охраны могут определить направление движения нарушителя.

Организация единой периметровой охраны предприятия, в состав которого входит несколько расположенных на выделенной территории ПК объектов, связанных единым технологическим циклом (рис. 7.1), экономически целесообразна в том случае, если защита отдельных объектов в сумме обходится дороже общего периметра.

При решении вопроса о создании периметровой охраны следует также учитывать, что ее отсутствие на предприятии, в состав которого входит несколько зданий, не позволяет реализовать на выделенной территории условия, обеспечивающие гарантированную реализацию его юрисдикции. В этом случае нарушитель имеет возможность незаметно перемещать материальные ценности с территории предприятия во внешнее пространство, что классифицируется как хищение.

В качестве дополнительного довода в пользу решения вопроса об организации периметровой охраны служит то, что она является непременной составной частью общей системы, без которой невозможна организация эффективной системы доступа на предприятие. Ее наличие обеспечивает полную гарантию входа и выхода персонала исключительно через регламентированные проходные. Это также является одним из необходимых условий для организации эффективного учета рабочего времени персонала предприятия, состоящего из нескольких корпусов, расположенных на единой территории, но не соединенных крытыми переходами.

обеспечению безопасности объектов оборонной промышленности, транспорта, связи, ... мер с целью обеспечения безопасности лиц, указанных в настоящем Законе. Обеспечение безопасности объекта охраны - осуществление...

  • Федеральный закон от 21 июля 2011 г N 256-ФЗ " О безопасности объектов топливно-энергетического комплекса"

    Закон

    ... обеспечение безопасности объектов топливно-энергетического комплекса. Статья 4. Принципы обеспечения безопасности объектов топливно-энергетического комплекса Основными принципами обеспечения безопасности объектов ...

  • Целью Типовой инструкции является упорядочение в крае деятельности по обеспечению безопасности рынков (ТК

    Инструкция

    Для выполнения мероприятий по обеспечению безопасности объекта . 1.2. Профиль объекта . 1.3. Режим работы объекта . 1.4. Наличие арендаторов и краткие...

  • Безопасность двойные технологии (понятия и определения федерального законодательства) словарь

    Документ

    Организации, о силах, средствах и методах обеспечения безопасности объектов государственной охраны, а также данные о... действий для обеспечения безопасности объектов государственной охраны и защиты охраняемых объектов , осуществляемых федеральными...

  • Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений термины и определения

    Документ

    Ситуаций 179 Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий... года № 46. Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий...

    Случайные статьи

    Вверх