16
система защиты (правильно расположенные датчики, телекамеры и пр.) не всегда способна обеспечить безопасность объекта, сотрудника на все 100%.
Необходимо провести анализ возможной последовательности действий нарушителя, способной привести к успешной реализации преступной акции.
Нарушитель старается минимизировать риск акции - следовательно, он попытается вывести из строя (нейтрализовать) те элементы защиты, которые препятствуют ему «незаметно» совершить преступление. К таким элементам можно отнести:
- людей (сотрудников, служащих, лиц имеющих отношение к объекту), -технические средства защиты,
-физические барьеры,
-информацию о системах защиты, которая поможет злоумышленникам снизить защищенность объекта при нападении (алгоритмы работы, несения службы).
На какие из этих элементов будут направлены действия нарушителей?
Как же определить те из них, на которые в первую очередь будут направлены действия нарушителей?
Введем понятие критического элемента системы защиты (КЭ). Это -
информация, техническое устройство, человек с его привычками и т.п,
физический барьер, знания которых (или о слабых местах которых) позволят нарушителю снизить защищенность объекта при реализации акции.
С точки зрения нарушителя можно выделит: несколько категорий КЭ:
1.Информация о возможных КЭ и их слабых местах, полученная технических путем, взломом баз данных, наблюдением и т.д.
2.Информация, полученная от сотрудников – об объекте, местах его пребывания и маршрутах передвижения, графике выдвижения сил охраны,
информация о слабых местах сотрудников отдела безопасности.
З. Технические средства доступа, настройки которых можно изменить (или уничтожить), что приведет к снижению их функциональных возможностей по обеспечению защиты.
17
4.Слабые физические барьеры.
5.Сотрудники, которые могут оказать помощь нарушителю при совершении акции.
6. Сотрудники, которые в силу своих служебные полномочий, могут в сговоре совершить «незаметное» хищение информации.
7. Недостаточно продуманные организационные меры.
Нарушитель совершает акцию тогда, когда он знает (или уверен, что знает) все о системе защиты и у него есть тактика действий, позволяющая реализовать преступный замысел. Для того чтобы обеспечить противодействие его планам и выбрать оптимальную стратегию защиты,
необходимо анализировать (предугадывать) возможные действия нарушителя.
Введем два понятия: локальная тактика и конечная тактика.
Под локальной тактикой понимается единичное действие нарушителя
по блокированию, нейтрализации некоего КЭ, направленное на достижение основной цели, т.е. причинение ущерба объекту и сотрудникам.
Конечной тактикой назовем совокупность локальных тактик,
позволяющих совершить преступную акцию.
Рассмотрим возможные стратегии защиты на основе анализа тактик нарушителя:
1. Метод частотного анализа тактик нарушителя.
Определить наиболее вероятные тактики действий нарушителей. Выделить КЭ, наиболее часто встречающиеся в тактиках. Проранжировать их по частоте. Обеспечить адекватную защиту наиболее часто встречающихся КЭ,
снизив тем самым вероятность преступной акции.
Проанализировать документы, составить таблицу.
Таблица 1. Метод частотного анализа тактик нарушителя.
Цель нарушителя |
Критический элемент |
Способ реализации |
Способ |
|
|
|
предотвращения |
Проникновение в |
Сотрудник охраны на |
Сговор с сотрудником |
1.отбор кадров |
здание |
входе |
охраны, шантаж |
2.социальная |
18
|
|
|
защищѐнность |
|
|
|
3.контроль работы |
|
|
|
4……………… |
Получение |
Компьютерная сеть |
Взлом базы данных |
1……………….. |
конфидециальной |
|
|
2……………….. |
информации |
|
|
|
Вынос ценностей |
…………………………………. |
……………………………….. |
………………………………….. |
Нападение на отдел |
………………………………… |
……………………………….. |
………………………………….. |
Поджог и т.д. |
………………………………… |
………………………………… |
………………………………….. |
2. Частотный метод выделения совокупных КЭ.
Определить конечные тактики нарушителя. Вычислить минимальные совокупности КЭ, снижающие до нуля эффективность защиты.
Проранжировать по частоте и степени потенциальной уязвимости.
Обеспечить защиту в соответствии с рангами.
Таблица 3.Частотный метод выделения совокупных КЭ.
Вид преступного действия |
КЭ-1 |
КЭ-2 |
КЭ-3 |
КЭ-4 |
Проникновение на объект |
План-схема |
Сотрудник |
Плохое |
Отсутствие |
|
объекта |
охраны |
разрешение |
решѐток на |
|
|
|
видеокамер |
окнах |
|
|
|
|
|
После составления перечня КЭ проводится их ранжирование. Критерием ранжирования могут быть текущая защищенность данного КЭ, его важность в плане обеспечения защиты.
3. Ранговый метод выделения основных КЭ.
Определить локальные тактики нарушителя. Выделить КЭ, воздействие на которые может наибольшим образом снизить защищенность объекта.
Проранжировать по степени потенциальной уязвимости. Обеспечить защиту наиболее уязвимых мест.
Таблица 2 Ранговый метод выделения основных КЭ.
Ранг важности |
Критический элемент |
Что даѐт нарушителю |
|
1 |
|
Общая информация об объекте |
Общее представление |
2 |
|
Вид хранимой информации |
Способ хищения |
3 |
………………. |
……………………………………………… |
………………………………… |
4 ………………. |
…………………………………………….. |
…………………………………. |
|
19
После ранжирования определяется последовательность модернизации КЭ. Очередность модернизации определяется рангом, стоимостью модернизации и наличием необходимых средств. Ранг I всегда является определяющим фактором. Например, в настоящее время может не быть необходимых средств для защиты самого важного КЭ. Тогда необходимо защищать следующие по важности элементы. Существуют и такие элементы, защитить которые практически невозможно. Например, время выдвижения сил группы немедленного реагирования или оперативно-
следственной группы. А вот защитить пароли можно достаточно просто:
менять их 1 раз в 2 недели.
Для комплексного определения ранга можно использовать метод свертки.
Данный метод используется, когда есть несколько показателей и необходимо получить интегральный показатель. Введем два показателя: важность элемента (что даст нарушителю данный КЭ) и его защищенность по 5-
балльной шкале.
Оценить общую защиту каждого элемента можно разделив важность на защищенность. Если интегральный коэффициент составляет от 0,7 до 1,
можно считать этот элемент некритическим, если ниже 0,7 - незначимым для нарушителя, если выше 1 критическим.
После определения последовательности или перечня КЭ определяются наиболее часто используемые из них. В связи с этим необходимо предусмотреть ряд мер защиты.
Анализ типичных преступлений против жизни и здоровья сотрудников ОВД, (граждан), выявил некоторые закономерности в последовательности действий преступников по подготовке и осуществлению криминального воздействия на сотрудников ОВД.
Основные этапы: 1этап (негласный)
-негласный сбор информации о сотруднике;
20
-формирование условий и формы воздействия на него, подбор исполнителей.
2 этап (гласный)
-открытый сбор информации о сотруднике;
-выдвижение условий и формы воздействия на сотрудника;
-демонстрация реальности формы воздействия;
3 |
этап (негласный) |
- |
контрмеры или согласие; |
- |
действия сотрудника в ответ на предложение и или угрозу; |
4 |
этап (гласный) |
-реализация угрозы, шантажа сообщниками, членами ОПГ и т.д.
или
-нейтрализация преступной группы.
При подготовке к криминальному воздействию на сотрудников ОВД преступники стремятся создавать зоны ложной безопасности с целью получения больших гарантий при подготовке и совершении преступления.
При этом стремятся достичь целей :
1. Создание видимости реальной угрозы первый раз и постоянное повторение с формированием нереальности ее совершения.
2.Постоянный мониторинг снижения бдительности объектом и охраной.
3.Морально-психологическое разложение охраны.
4.Внедрение исполнителей в охрану или доверенных лиц.
5.«Прикармливание» к местам «полной безопасности».
6.Подбор «случайных» исполнителей и формы реализации угрозы.
Для анализа антитеррористической, противопреступной
защищенности объектов ОМВД и сотрудников применяется более сложный, «Критериально-рейтинговый (скоринговый) метод».
Он включает 3 раздела: