
F+S#6_2013 sborka optimiz
.pdf
www.security-info.com.ua
Обмін досвідом |
євроінтеграція |
ПЛАНУВАННЯ ЗЕМЛЕКОРИСТУВАННЯ
У Директиві:
-Пояснюється, що основна мета розділу складається у захисті навколишнього середовища, а також здоров’я людей,
іщо такі вимоги ставляться до всіх підприємств;
-Можливість для компетентних органів влади жадати від підприємств нижнього ярусу достатньої інформації щодо ризиків для цілей планування землекористування.
Можливості ОВ – адміністративні й експертні можливості.
УЧАСНИКИ ПРОЦЕСУ ТРАНСПОЗИЦІЇ
Національні органи влади. Регіональні й місцеві влади. Громадськість (особливо ті, хто
живе поруч із площадками SEVESO). Промисловість.
NGOs (громадські організації). Наукові установи. Європейська комісія.
Українська делегація на Міжнародному семінарі
ІНСПЕКЦІЯ
-Частота: один раз на рік (верхній рівень) / на три роки (нижній рівень) або програма інспекцій заснована на систематичній оцінці загроз великих аварій.
-Систематична оцінка заснована на: потенційному впливі на здоров’я й екологію, відповідності нормам.
-Висновки направляються операторові протягом 4 місяців.
-Відсутність мерла може привести до заборони/ закриттю.
-Додаткова перевірка – протягом 6 місяців у випадку серйозного порушення норм.
КЛЮЧОВІ ЕЛЕМЕНТИ ТРАНСПОЗИЦІЇ
Політична й адміністративна система – закон або норматив, на централізованому або на регіональному рівні, які установи влади, і т.д.
Культура безпеки й адміністративна культура операторів – ліцензування площадок SEVESO, більш детальні положення, більше санкцій, і т.д.
Доступні ресурси – навчання ОВ, частота інспекцій SEVESO, хто несе витрати тощо.
Існуючі вимоги законодавства – можливі взаємні накладення, пробіли, суперечливі юридичні формулювання тощо.
Зворотний зв’язок від органів, що інспектують.
Правове забезпечення.
ВИКЛЮЧЕННЯ
(а) військові установи, установки або склади:
Підприємства, які управляються збройними силами, перебувають поза рамками даних Правил.
Ключовим моментом у даному контексті є особистість оператора, особа, що контролює (і, отже, відповідає за) діяльність, а не природа самої діяльності.
Підприємство, що проводить роботу для військових цілей, але управляється підрядником, підпадає під рамки даної Директиви.
(b)погрози, створювані іонізуючим випромінюванням, що виходить від речовин:
Речовини, що створюють іонізуюче випромінювання, перебувають за межами охоплення Директиви, якщо вони перебувають на підприємствах, які підпадають під дію Законодавства про атомну енергію.
Однак наявність небезпечних речовин, які не випускають іонізуючого випромінювання, приведе таке підприємство під дію COMAH, якщо їхня кількість перевищить відповідний поріг.
(c)транспорт небезпечних речовин і прямо пов’язане з ним тимчасове зберігання в автотранспорті,
по залізниці, по внутрішніх водних шляхах, морем або повітрям, поза підприємствами, охоплюється даною
Директивою, включаючи навантаження й розвантаження, а також транспортування до і від інших транспортних засобів у доках, на пристанях або на сортувальних станціях.
Якщо Директива застосована, то будь-яка діяльність по транспортуванню на підприємстві повинна враховуватися оператором, якщо така діяльність може викликати або збільшити велику аварію.
Фраза «проміжне тимчасове зберігання» охоплює ситуації, коли небезпечні речовини в транспортному ланцюжку (від точки походження до точки призначення) перебувають на тимчасовому зберіганні. Таким чином, дорожні станції обслуговування, логістичні центри автодорожнього транспорту й залізничні сортувальні станції не підпадають під дію Директиви через тимчасову наявність транспортних засобів, які перевозять небезпечні речовини. Під її дію також не підпадають доки, причали й пристані, де відбувається зміна видів транспортних засобів. Контейнерні термінали також не входять у рамки Директиви.
Там, де небезпечні речовини присутні постійно, навіть якщо вони перебувають у мобільних контейнерах, буде застосовуватися COMAH у випадках, коли буде перевищений відповідний поріг.
Довгострокове комерційне зберігання й склади підпадають під дію Директиви, якщо вони мають або очікується, що вони можуть мати кількість небезпечних речовин вище граничних. Подібним чином, фіксоване зберігання насипом небезпечних речовин у ємностях або в інших насипних контейнерах у доках і т.д. не буде вважатися проміжним зберіганням.
(d)транспортування небезпечних речовин по трубопроводах, включаючи насосні станції, поза підприємствами, які підпадають під дію даної Директиви.
(е) експлуатація, а саме, розвідка, видобуток і переробка мінералів
ушахтах і кар’єрах, включаючи шляхом буріння свердловин.
Будь-яка наземна розвідка, видобуток і розробка виключається з рамок даних правил, включаючи установки по бурінню й видобутку нафти й газу, а також традиційна гірничодобувна промисловість. Однак наступні види діяльності не виключаються, якщо вони включають роботу з небезпечними речовинами:
- хімічна й температурна переробка [добутих] мінералів
- зберігання будь-яких небезпечних речовин у зв’язку з такою переробкою, включаючи відходи.
- наземні установки по прийому нафти й газу.
(f)морська розвідка й видобуток мінералів, включаючи вуглеводні.
(g)зберігання газу в підземних
Редакционная подписка: (044) 369-51-11 |
59 |
|
|

Подписной индекс 48386
євроінтеграція |
Обмін досвідом |
морських сайтах, включаючи як виділені місця зберігання, так і такі сайти, де ведеться розвідка й розробка мінералів, включаючи вуглеводні.
(h) місця смітників, включаючи підземні сховища сміття.
Виключаються тільки місця смітників. Сміттєспалювальні підприємства будуть підпадати під рамки даної Директиви, якщо вони відповідають кваліфікаційним критеріям.
СИСТЕМА КЕРУВАННЯ БЕЗПЕКОЮ (SMS)
Безпечне функціонування підприємства залежить від його загального керування.
У рамках системи загального керування, безпечна робота підприємства вимагає реалізації системи структур, відповідальності й процедур, наявних ресурсів
ітехнологічних рішень. Ця система відома за назвою «Система керування безпекою» (SMS).
Впровадження SMS відрізняється (і повинне відрізнятися) у різних компаніях, що відбиває загальну філософію, систему й культуру керування, які відповідають використовуваним на підприємстві видам праці й технологічних процесів.
Система керування безпекою може також включати інтеграцію із системою керування, що відповідає за інші питання, такі як охорону здоров’я співробітників, охорону навколишнього середовища, питання якості й т. і.
Можна розробити Систему керування безпекою шляхом розширення рамок існуючої системи керування, на операторі буде лежати відповідальність за те, щоб забезпечити, і при необхідності, довести, що система керування була повною мірою розроблена так, щоб забезпечувати контроль великих аварій
івідповідати вимогам Директиви.
ЩО ТАКЕ КЕРУВАННЯ?
Зараз прийнято, що керування будь-якою значною діяльністю засновано на ідеї про «петлю керування», що включає узгодження мети, вироблення плану для досягнення цієї мети, формулювання детального списку робіт, які необхідні для виконання плану, виконання цих робіт, порівняння фактичних результатів із плановими, і планування й прийняття відповідних коригувальних дій.
На додаток до цілей Системи керування безпекою й до питань, які вона охоплює, важливі також цілісність «петлі керування» й повнота й точність функціонування системи керування.
Оператор повинен документально описати загальні принципи, які лежать в основі його політики.
Оператор підприємства повинен указати завдання, які він має намір вирішувати у сфері запобігання й контролю
великих аварій, захисту співробітників, місцевих жителів і екології.
Оператор повинен включити в документ зобов’язання по виконанню цих завдань. Для кожного такого зобов’язання оператор повинен указати індивідуального референта (представника), строк виконання й бюджет.
Оператор повинен включити в документ зобов’язання по реалізації, прийняттю й супроводу системи керування безпекою.
Початкова реалізація SMS повинна бути відбита в документах у строки, які повинні бути включені в політику SMS.
Політика повинна бути представлена всім співробітникам підприємства.
Представник співробітників по безпеці повинен брати формальну участь і консультувати при визначенні змісту політики.
Система керування безпекою шляхом виділення необхідних ресурсів повинна враховувати організацію роботи й співробітників для того, щоб забезпечити рівень безпеки, що відповідає складності підприємства.
Система керування безпекою повинна визначити всі ключові посади на всіх рівнях організації, чітко і ясно визначити ролі, завдання, відповідальність, повноваження й доступність ресурсів. Вона повинна також визначити інтерфейс взаємодії ключових співробітників між собою й з вищим керівництвом, і з усіма співробітниками, які беруть участь у діяльності, пов’язаної з безпекою, включаючи представника співробітників з питань безпеки.
Всі співробітники повинні проходити підготовку кілька разів у рік. Зміст тренінгу повинне відповідати діяльності й відповідальності співробітників.
Всі відвідувачі підприємства повинні бути проінформовані відносно ризиків підприємства, включаючи підрядників.
Інформація й навчання повинні відбиватися, принаймні, в:
-Результатах звітів по безпеці.
-Паспортах безпеки небезпечних речовин.
-Аварійних планах.
-Використанні особистого захисного спорядження.
Оператори повинні надати підрядникам зміст інформації для навчання їхніх співробітників, таких як операційні інструкції, і потім перевірити отримані ними знання.
Оцінка основних сценаріїв розвитку подій повинна оцінюватися шляхом використання моделей, визнаних у міжнародній практиці.
Результати визначення й оцінки основних погроз повинні підходити для використання при:
-Плануванні землекористування.
-Розробці аварійних планів.
-Зниженні ризику.
-Перевірці виконання цілей політики.
Визначення й оцінка основних загроз повинні застосовуватися при керуванні установкою й організаційними змінами.
Визначення й оцінка основних загроз повинні застосовуватися для визначення критичних систем усередині підприємства.
Оператор повинен прийняти й впровадити процедури керування для планування й контролю усіх змін у персоналі, на заводі, у процесах і змінних показниках процесів, матеріалах, устаткуванні, процедурах, програмному забезпеченні, проекті або зовнішніх обставинах, які можуть вплинути на контроль загроз великих аварій.
Система керування безпекою у відношенні до можливості настання великої аварії, для забезпечення керування внутрішньою надзвичайною ситуацією повинна забезпечувати:
-Стримування й контроль інциденту з метою мінімізації його наслідків і обмеження збитків для людей і екології.
-Впровадження заходів, необхідних для захисту співробітників і екології.
-Необхідне інформування громадськості, рятувальних служб і місцевої влади.
-Заходи, застосовані після великих аварій і для наступного відновлення.
Аварійні плани повинні бути засновані на результатах аналізу безпеки, наслідків аварій для людей, екології й установок.
Процедури роботи при надзвичайній ситуації, відповідно до внутрішнього аварійного плану, повинні включати детальний опис:
-Мір і пристроїв для обмеження наслідків великих аварій.
-Устаткування для забезпечення безпеки.
-Системи виявлення й сигналізації. Оператор повинен визначити співро-
бітників, відповідальних за впровадження мір, розподілити різні ролі й відповідальність відносно роботи при надзвичайній ситуації на різних етапах, таких як:
тривога;
попередження; операційна фаза; евакуація; відновлення;
зовнішні відносини й підтримка влади; зовнішній аварійний план.
У внутрішньому аварійному плані оператор повинен указати частоту проведення перевірок і аварійних навчань.
АВАРІЙНЕ ПЛАНУВАННЯ
Плани для роботи усередині підприємства, у яких визначаються процедури й дії для оператора - стосовно пом’якшення наслідків аварій, захисту співробітників, попередженні влади поза підприємством і населення, що живе в окрузі.
60 |
F+S: технологии безопасности и противопожарной защиты № 6 (66) 2013 |
|
|

www.security-info.com.ua
Обмін досвідом |
євроінтеграція |
Плани для роботи ззовні від підприємства, у яких робиться акцент на попередження й захист населення, координацію дій спеціальних груп і інформування громадськості.
Планування дій по захисту є основною складовою керування наслідками катастроф, що забезпечує оптимальний захист у випадку аварії, втручання для обмеження, відновлення й реабілітації для сил спеціального призначення й для соці- ально-економічної діяльності.
Розглядаються наступні події:
-Викиди небезпечних речовин.
-Пожежі.
-Вибухи.
Аварійні плани повинні застосовуватися оператором / органами влади негайно:
-При настанні великої аварії.
-При виході подій з під контролю, коли це може привести до великої аварії.
ОСНОВНІ ПРИНЦИПИ
1.Обґрунтування: Дії по захисту повинні давати позитивний результат. Втручання повинне приносити більше користі, ніж шкоди; наприклад, зниження наслідків від впливу шкідливої речовини повинне бути достатнім, щоб виправдати травми й витрати на втручання.
2.Оптимізація: форма, масштаб і тривалість втручання повинні бути оптимізовані для того, щоб максимально збільшити перевагу від зниження впливу шкідливої речовини мінус витрати на аварійні роботи.
МІРКУВАННЯ У ВІДНОШЕННІ ВНУТРІШНІХ АВАРІЙНИХ ПЛАНІВ
За це несе відповідальність підприємство.
Внутрішні аварійні плани складаються на документальній основі (вивчення ризиків, вивчення впливу, бази даних).
Також включають дії для сил спеціального призначення поза підприємством на випадок аварії.
Включають процедури оповіщень для органів влади поза підприємством.
Впроваджуються оператором. Містять потік розповсюдження ін-
формації для громадськості й ЗМІ. Періодично оновлюються й перегля-
даються (< 3 років).
МІРКУВАННЯ У ВІДНОШЕННІ
ЗОВНІШНІХ АВАРІЙНИХ ПЛАНІВ
Зовнішні аварійні плани розробляються органами влади (CA, службами цивільної оборони, мерією...)
План розробки бази даних склада-
ється:
-Операторами.
-Органами влади.
-Суспільними інститутами. Області аварійного планування:
-Летальна зона (LC50 / LD50).
- Зона інтоксикації (IDLH).
Міри плануються поступово й залежать від зон.
Центр координації втручання:
-На рівні країни.
-На регіональному рівні.
-На національному рівні.
На місцевому рівні - керівник на підприємстві.
Публічна інформація.
Українська делегація задала питання: хто і яким чином здійснює оповіщення населення на територіях можливого ураження від аварії на небезпечному підприємстві?
Відповідь була такою. У Європі платить винуватець аварії. Тому забезпечення засобами оповіщення поза територією підприємства, у зоні можливого ураження за найгіршим сценарієм
– завдання оператора підприємства. Це якимось чином убезпечує його від компенсаційних виплат постраждалим (загиблим) та відшкодування матеріальних збитків. Страхові внески, у разі прийняття усіх запобіжних заходів, також значно зменшуються. Якщо територія по лінії цивільної оборони (інше) оснащена засобами оповіщення і лініями зв’язку, держава іде назустріч оператору і надає йому можливість використовувати наявні засоби. Рішення щодо оповіщення населення (включаючи евакуацію) приймається відповідно до законодавства країни; у більшості країн - компетентними органами.
КОНТРОЛЬ І ІНСПЕКТУВАННЯ
Контроль і інспектування - це загальновизнані механізми моніторингу й оцінки систем технічних стандартів і керування безпекою на небезпечних об’єктах.
Контроль - це лише один зі складених елементів системи керування безпекою.
Загальна мета програм контролю й інспектування - сприяти безперервному підвищенню безпеки об’єктів, діяльність яких пов’язана з використанням і зберіганням небезпечних речовин.
Варто підкреслити, що основна відповідальність за безпеку об’єктів лежить на компаніях, що здійснюють їхню експлуатацію (на операторах).
Контроль повинен проводитися із дотриманням відповідних процедур і плануватися таким чином, щоб він дозволяв визначити фактичний стан систем технічних норм і управління безпеки.
Крім недоліків і потенційних проблем, у процесі контролю також необхідно відзначати успішні заходи, досвід і поліпшення, які сприяють підвищенню безпеки.
Інспектування має величезне значення для забезпечення загальної безпеки експлуатації потенційно небезпечних об’єктів. Воно дозволяє одночасно
проконтролювати дотримання відповідних норм, стандартів і методик, а також наявність і належну роботу систем керування безпекою. Крім того, воно допомагає визначити напрямкі вдосконалювання цих систем.
Ще однією важливою перевагою інспектування є те, що його результати допомагають переконати громадськість у безпеці експлуатації потенційно небезпечних об’єктів.
Інспектування - це один із ключових елементів системи державного контролю. До інших елементів, зокрема, відносяться видача дозволів, оформлення документів і оцінка.
Уході інспектування не завжди можливо детально перевірити усі аспекти, пов’язані з безпекою. У силу цього основна функція інспектування - це оцінка роботи систем керування безпекою, зокрема перевірка наявності усіх необхідних елементів (тобто перевірка виконання компанією своїх зобов’язань по забезпеченню безпеки).
Згодом роль інспекторів трохи змінилася. Крім традиційного забезпечення дотримання усіх норм, вони тепер також допомагають компаніям виявити потенційні проблеми (навіть при відсутності відповідних вимог законодавства) і надають їм відомості про способи поліпшення систем керування безпекою.
Інспекції можуть проводитися з різними цілями, наприклад з метою перевірки дотримання норм, забезпечення дотримання законів і правил або фактичної перевірки даних звіту про безпеку.
Надзвичайно важливо супроводжувати інспекції наступним застосуванням відповідних мір. Це дозволяє забезпечити належне й своєчасне усунення виявлених недоліків і одержати підтвердження виконання потрібних дій.
Залежно від серйозності виявлених проблем державні органи можуть вживати наступних заходів:
-повідомлення про необхідні зміни;
-визначення погоджених заходів і графіків;
-винесення подяки й накладення штрафів;
-у найбільш серйозних випадках - закриття об’єктів.
Крім регулярної перевірки впровадження встановлених систем керування безпекою й технічними стандартами за допомогою контролю й інспектування, щоб забезпечити доцільність застосування таких стандартів і систем і їхню відповідність передовим практикам, необхідно регулярно оцінювати їх якість і при необхідності вносити відповідні зміни.
Узв’язку із цим кінцева мета контролю й інспектування - безперервне поліпшення безпеки об’єктів відповідно до встановлених норм і стандартів, а ціль оцінки
-безперервне поліпшення цих норм і стандартів.
Редакционная подписка: (044) 369-51-11 |
61 |
|
|

Подписной индекс 48386
євроінтеграція |
Обмін досвідом |
Державні інспектори й підконтрольні їм промислові компанії повинні тісно співробітничати з метою спільного планування й проведення контрольних заходів і інспекцій.
Співробітництво державних органів з компаніями не повинне суперечити принципу дотримання законодавства й впливати на незалежну роботу таких органів.
-Необхідні міри для запобігання аварій
іобмеження їхніх наслідків.
-Відповідні принципи безпеки й надійності у проектуванні, будівництві, експлуатації й обслуговуванні.
-Відповідні внутрішні аварійні плани. Також сюди повинна бути включена
достатня інформація для підтримки компетентної влади при плануванні землекористування.
ІНСПЕКЦІЇ
Країни члени повинні забезпечити, щоб компетентні органи влади організували систему інспекцій або інші міри контролю, що відповідають виду розглянутого підприємства. Ці інспекції або міри контролю не повинні залежати від звіту по безпеці або будь-якого іншого поданого звіту. Такі інспекції або інші міри контролю повинні бути достатні для планового й систематичного обстеження використовуваних на підприємстві систем, технічного, організаційного або управлінського характеру, для того, щоб забезпечити, зокрема, що випливає:
-що оператор може продемонструвати, що він вжив відповідних заходів відносно різних видів діяльності на підприємстві для запобігання великих аварій;
-що оператор може продемонструвати, що він забезпечив необхідні засоби для обмеження наслідків великих аварій, на площадці й поза площадкою;
-що дані й інформація, що знаходиться у представленому звіті по безпеці, адекватно відбиває умови на підприємстві;
-що інформація була представлена громадськості у відповідності зі Статтею 13 (1).
СПІВРОБІТНИЦТВО МІЖ ОРГАНАМИ ДЕРЖАВНОГО НАГЛЯДУ
Для ефективної координації спільної роботи державні органи повинні забезпечити:
-чітке розмежування завдань із визначенням ролей і обов’язків щодо різних аспектів інспектування;
-загальне розуміння усіх ключових аспектів культури керування, включаючи правові документи, політику й процедури;
-координацію процесів навчання;
-чіткі способи комунікації;
-встановлений механізм вирішення конфліктних ситуацій.
Звіт по безпеці - ключові елементи:
Ставиться тільки до підприємств верхнього ярусу.
Оператор повинен продемонструвати відповідний дизайн і використання:
-Політику запобігання великих аварій (MAPP) і систему керування безпекою (SMS) .
-Стратегію для ідентифікації/аналізу ризиків загроз великих аварій.
ЦІЛЬ ЗВІТУ ПО БЕЗПЕЦІ
Він повинен включати наступний мінімум фактичної інформації:
-MAPP і SMS.
-Оточення підприємства.
-Опис установки.
-Визначення погроз, аналіз ризиків і методи їхнього запобігання.
-Міри контролю й обмеження наслідків аварії.
Він може супроводжуватися іншою відповідною документацією.
Звіт по безпеці повинен бути наданий у випадку, коли:
-У випадку будівництва нового підприємства в розумний строк до початку будівництва або його експлуатації.
-У випадку існуючих підприємств - через 1, 2 або 3 роки після набрання чинності Директивою (2 або 3 роки для SEVESO III).
-Без затримки, після періодичної або необхідної перевірки.
Ключовим елементів звіту по безпеці є визначення відповідних сценаріїв аварій.
Ці сценарії звичайно є основою для демонстрації адекватності необхідних мір.
Визначення погроз і процес оцінки ризиків повинні носити системний характер. Це означає, що необхідно ретельно додержуватися процедури, щоб:
-Визначити всі загрози великих аварій на підприємстві.
-Визначити частоту й наслідки аварій.
-Проранжирувати і вибрати базові сценарії.
Цей процес повинен бути детально описаний у звіті по безпеці.
Оцінка ризику може бути складним процесом.
Вона вимагає досвіду в області самої оцінки ризиків.
Вона вимагає спеціальних знань про розглянутий об’єкт (наприклад, про безпеку хімічного процесу).
Перевіряючі повинні розуміти основи оцінки ризиків.
Рекомендується, щоб команда, що перевіряє, мала доступ до експерта (який може бути членом команди або залучатися в міру необхідності) зі спеціалізацією в області промислової оцінки ризиків.
Компетентні органи влади відповідають за оцінку й узгодження / відмові в узгодженні звіту по безпеці.
На всіх етапах процесу потрібно під-
тримувати відкритий діалог і атмосферу співробітництва.
Потрібно забезпечити повну прозорість процесу.
ОЦІНКА РИЗИКІВ
Джерела небезпеки.
Дозволяє оцінити нанесений збиток/ шкоду або можливість завдання збитків/ шкоди.
-Небезпека пожежі.
-Небезпека вибуху.
-Небезпека викиду токсичних речо-
вин.
-Корозійна небезпека.
-Небезпека радіоактивного забруднення.
Імовірність понесення втрат і збитків. Являє собою сполучення небезпеки й імовірності.
Ризик - імовірність виникнення небезпечної ситуації Х.
Види ризиків:
-Низько пріоритетні ризики.
-Додаткові ризики.
-Сумарний ризик.
Оцінка ризиків:
-Індивідуального ризику.
-Соціального ризику.
ІНФОРМАЦІЯ ДЛЯ ГРОМАДСЬКОСТІ
Seveso II – Інформація повинна надаватися тільки підприємствами верхньо-
го ярусу.
Seveso III – Для всіх підприємств, до яких ставиться дана Директива (Seveso III пояснює, що варто надавати інформацію також про підприємства нижнього рівня).
Інформація з мір безпеки й по необхідному поводженню у випадку аварії надається регулярно й у самій зручній формі, без необхідності робити запит, всім особам і підприємствам, які зайняті в обслуговуванні людей (такі як школи й лікарні) і які можуть бути піддані ризику впливу від великих аварій на підприємствах верхнього ярусу (Seveso III – чітка й зрозуміла інформація).
Інформація повинна переглядатися кожні три роки й, при необхідності, повторно збиратися й обновлятися. Максимальний період часу між повторним збором інформації для громадськості у кожному разі не повинен становити більше п’яти років. (Seveso III – інформація надається принаймні кожні п’ять років і періодично перевіряється, і при необхідності обновляється, включаючи випадки модифікації підприємства).
Ця інформація повинна бути постійно доступна громадськості (Seveso III – у тому числі в електронному виді).
Список небезпечних речовин і звіт по безпеці повинні бути доступні громадськості (Seveso III – пояснює, що у звіти по безпеці й списки небезпечних речовин на зберіганні, повинні надаватися тільки по запиту).
62 |
F+S: технологии безопасности и противопожарной защиты № 6 (66) 2013 |
|
|


Подписной индекс 48386
информационная безопасность |
Обзор |
ГРОМКИЕ УТЕЧКИ ИНФОРМАЦИИ 2013 ГОДА
К сожалению, количество утечек информации продолжает расти год за годом. Не стал исключением и уходящий 2013-й. Сейчас мы вспомним самые громкие инциденты, связанные с утечками конфиденциальных данных.
Конечно, самым ярким эпизодом уходящего года, так или иначе связанным с утечками информации, можно бесспорно признать распространенную Эдвардом Сноуденом информацию о том, что АНБ США следит за пользователями социальных сетей. Впрочем, об этом не писал только ленивый, поэтому будет интересно вспомнить и другие инциденты, оставшиеся в тени истории с американской разведкой.
Буквально совсем недавно мир стал свидетелем фиаско компании Adobe, допустившей утечку рекордного числа пользовательских записей. Цифра действительно впечатляет – утекло более 150 миллионов
(!) пользовательских аккаунтов. Эксперты даже говорят, что с этой утечкой Adobe может попасть в Книгу рекордов Гиннесса. Несмотря на то, что пароли в записях зашифрованы, для их защиты компания Adobe применила простой метод шифрования, кото-
рый не позволил защитить их достаточно надежно. Несмотря на то, что, по заверениям Adobe, большинство учетных записей «одноразовые», то есть, использовавшиеся своими обладателями однократно для скачивания демо-версий продуктов компании, даже меньшинства хватит, чтобы большое количество пользователей пострадало в результате данной утечки. Кстати, сама Adobe также пострадала из-за попадания в открытый доступ исходных кодов некоторых её продуктов.
Несколько менее масштабной, но по своим последствиям даже более значимой получилась утечка данных из компании Cupid Media, занимающейся сайтами знакомств. Здесь уже нельзя сказать, что аккаунты заводились пользователями на один раз
– а утекло их почти 42 миллиона. Что интересно, Cupid Media, в отличие от Adobe, вообще не утруждала себя какой-либо защитой пользовательских данных – все они хранились в неизменном текстовом виде. Помимо собственно пароля, злоумышленники получили доступ к адресу электронной почты, имени, фамилии и даты рождения каждого пользователя. Очевидно, что для многих из пользователей служб знакомств, пострадавших от утечки информации, наступают тяжелые времена… Впрочем, стоит сказать, что и сами пользователи сервиса оказались хороши – львиная доля из них указала в качестве пароля «123456», «111111» или «iloveyou», так что подобрать его было бы совсем не трудно и без каких-либо утечек.
Также из утечек осени нельзя не упомянуть и ту, которую допустила американская компания по прокату лимузинов CorporateCarOnline, в результате которой пострадали 850 тысяч её клиентов. Особенность данной утечки заключается в специфике клиентуры компании. Как пишут СМИ, среди пострадавших от этой утечки – директора крупнейших компаний Fortune 500, топ-менеджеры, видные юристы, политики, банкиры, звезды шоу-бизнеса, спортсмены. Что в лишний раз доказывает простую истину о том, что компании, работающие в сегменте роскоши, должны быть особенно внимательны к вопросам обеспечения информационной безопасности.
Нельзя, впрочем, сказать, что все бо- лее-менее громкие утечки 2013-го были связаны так или иначе с Америкой: к примеру, достаточно резонансной стала история с утечкой данных из Сирийской электронной армии (SEA). В результате утечки оказались скомпрометированными многие действительно важные для сирийских хакеров данные, включая данные для входа
вих личные учетные записи в социальных сетях. Правда, информации о том, что SEA прекратила свою деятельность после утечки, также не было, однако нет сомнений
втом, что руководству группы пришлось пойти на беспрецедентные шаги для защиты её членов после данной утечки.
Нельзя также не упомянуть и одну из правительственных утечек в США, не свя-
64 |
F+S: технологии безопасности и противопожарной защиты № 6 (66) 2013 |
|
|

|
|
|
|
|
|
www.security-info.com.ua |
||
|
|
|
|
|
|
|
|
|
|
|
Обзор |
|
|
информационная безопасность |
|||
занных с АНБ и Сноуденом. Это утечка |
мягко говоря, непросто. Пожалуй, самой |
ных утечках информации на постсовет- |
||||||
SSH-ключа системы экстренного опове- |
обсуждаемой в Рунете утечкой стала… |
ском пространстве связано не столько с |
||||||
щения США. Правда, эта утечка может |
утечка данных об ответах к единому го- |
малым количеством самих утечек, сколько |
||||||
скорее считаться курьезной, чем опасной, |
сэкзамену. Правда, разобраться с приро- |
с политикой допускающих их организаций, |
||||||
поскольку хакеры, заполучившие |
ключ, |
дой этой утечки российские органы обра- |
направленной на то, чтобы по возможно- |
|||||
применили его для того чтобы разыграть |
зования до сих пор не могут. |
|
сти максимально скрыть сведения о про- |
|||||
жителей штата Монтана сообщением о |
|
Самая громкая |
изошедшей утечке. Это создает иллюзию |
|||||
зомби-апокалипсисе. Правда, в принципе, |
|
же |
из |
украинских |
ложного благополучия и лишает постра- |
|||
в такой утечке нет ничего безобидного, |
|
утечек |
информации |
давших в результате утечки возможности |
||||
поскольку если вместо веселых хакеров |
|
2013-го года оказа- |
хоть как-то попытаться минимизировать её |
|||||
ключом завладеют злобные террористы, |
|
лась |
несостоявшей- |
последствия. |
||||
из-за массовой паники могут быть и чело- |
|
ся – так, во всяком |
Конечно, список достаточно ярких уте- |
|||||
веческие жертвы. |
|
|
случае, считает СБУ. |
чек уходящего года можно было бы про- |
||||
Что весьма инте- |
|
Напомним, речь идёт |
должать очень долго, он мог бы получиться |
|||||
ресно, несмотря на |
об утечке информации с персональными |
очень длинным, но вряд ли в этом есть не- |
||||||
то, что по статистике |
данными украинских граждан вследствие |
обходимость. И так понятно, что от безот- |
||||||
в СНГ происходит |
сбоя в работе государственных реестров |
ветственности компаний, не уделяющих |
||||||
большее количество |
Министерства юстиции после рейдерского |
должного внимания защите пользователь- |
||||||
различных |
утечек |
захвата информационного центра мини- |
ских данных, страдает всё больше людей. |
|||||
(по некоторым рей- |
стерства. Впрочем, верить или нет офици- |
Будем надеяться, что в 2014 году ситуация |
||||||
тингам Россия даже |
альной версии – в данном случае личное |
хоть немного изменится в лучшую сторону. |
||||||
занимает первое в |
дело каждого. |
|
|
|
|
|
||
мире место по данному показателю), по- |
Впрочем, эксперты говорят, что обман- |
Статью подготовил Петр Сковородник, |
||||||
настоящему громкие утечки вспомнить, |
чиво малое количество сведений о круп- |
аналитик компании SearchInform |
|
|
||||
|
||||||||
|
В ТЕМУ:
78% ПИРАТСКОГО ПО СОДЕРЖИТ ШПИОНСКИЕ ПРОГРАММЫ
Каждый третий пользователь компьютера, который загружает нелицензионное программное обеспечение, надеясь сэкономить, рискует установить вредоносную программу. К такому выводу пришла международная компания IDC в ходе исследования «Опасный мир контрафактного и пиратского программного
обеспечения». В результате таких заражений пользователи потратят 1,5 миллиарда часов и 22 миллиарда долларов для выявления, ремонта и восстановления систем после воздействия вредоносных программ. А предприятиям борьба с вредным воздействием, вызванным кибератакой, будет стоить $ 114 млрд. Отчет IDC опубликован в День безопасности (Play it safe) - это глобальная инициатива Microsoft, призвана привлечь внимание к проблеме серьезных рисков для домашних пользователей и бизнеса через использование нелицензионного программного обеспечения.
Вглобальном исследовании проанализированы 270 сайтов
иpeer-to-peer (P2P) сетей, 108 загрузок программного обеспечения и 155 компакт-дисков или DVD-дисков, а также опрошены 2077 потребителей и 258 системных администраторов и руководителей в Бразилии, Китае, Германии, Индии, Мексике, Польше, России, Таиланде, Великобритании и Соединенных Штатах.
Исследователи обнаружили, что 45% контрафактного программного обеспечения было скачано из интернета, и 78% этого ПО содержало различные типы шпионских программ, в то время как 36% - трояны и рекламные программы.
«Киберпреступники взламывают код и «вшивают» в него вредоносные программы, - рассказывает Дэвид Финн (David Finn), помощник генерального советника в Центре киберпреступности Microsoft. - Некоторые злоумышленники записывают каждое нажатие клавиш человеком, что позволяет похищать персональную и финансовую информацию жертв или дистанционно включать микрофон и видеокамеры зараженного компьютера, что дает возможность наблюдать за событиями в комнате или зале совещаний. Лучший способ обезопасить себя и свое имущество от угроз вредоносного ПО - выбирать подлинное программное обеспечение при покупке компьютера».
«Результаты исследования еще раз подтверждают, что пользователи и бизнес подвергаются опасности, используя контрафактное программное обеспечение, - отметил Джон Ганц (John Gantz), директор по исследованиям IDC.
Среди главных выводов исследования можно выделить следующие:
64% респондентов, которые использовали нелицензионное ПО, сталкивались с проблемами безопасности;
В 45% случаях нелегальные программы тормозили работу компьютера, поэтому их приходилось удалять;
48% респондентов признали, что, используя пиратское ПО, больше волновались из-за риска потери информации; 29% пользователей больше всего боялись потери лич-
ных данных Заражение нелицензионного ПО вредоносными программами
стало новым способом для киберпреступников получения выгоды от пользователей, незнакомых с потенциальными рисками.
Исследование IDC также обнаружило частые случаи установки ПО пользователями на свои рабочие компьютеры, что является еще одним способом проникновения вредоносных программ в корпоративную экосистему. 38% системных администраторов подтверждают такую проблему, а 57% офисных работников признают, что скачивают программы для личного пользования на работе. В то же время, респонденты отметили, что лишь 30% установленного ПО не было зараженным. 65% системных администраторов согласны, что самостоятельная установка ПО работниками повышает риски безопасности предприятия. Таким образом, загрузки приложений сотрудниками может быть слабым звеном в обеспечении защищенности корпоративной сети.
«Сегодня большинство IT-специалистов считают киберугрозы наиболее опасными для бизнеса после нестабильной экономической ситуации, - комментирует Александр Урденко, Директор департамента исследований компьютерной техники, программных продуктов и телекоммуникационных систем АБ «Традиции профессионалов». - Эксплойты - это наиболее распространенный способ проникновения вредоносного кода на компьютер пользователей. В результате чего можно потерять конфиденциальную информацию, частные и финансовые данные, а также нанести вред ПК. Использование нелицензионного ПО только увеличивает шансы заражения компьютера вредоносными программами, поскольку оно является неофициальным, вовремя не обновляется и может заранее содержать вредоносный код».
По материалам подготовленных Татьяной Плешивцевой и Марией Гордиенко.
Редакционная подписка: (044) 369-51-11 |
65 |
|
|



Подписной индекс 48386
физическая охрана |
Теория и практика |
ЭСКОРТ (ОХРАННОЕ СОПРОВОЖДЕНИЕ)
ТЕКСТ ПРЕДСТАВЛЯЕТ СОБОЙ ОТРЫВОК ИЗ УЧЕБНО-ПРАКТИЧЕСКОГО ПОСОБИЯ «ОРГАНИЗАЦИЯ ЛИЧНОЙ ОХРАНЫ», СОЗДАННОГО АВТОРОМ И ГОТОВЯЩЕЙСЯ К ВЫХОДУ В ИЗДАТЕЛЬСТВЕ «АКАДЕМИЧЕСКИЙ ПРОЕКТ» (Г. МОСКВА).
АНДРЕЙ ШИКИН
Руководитель направления Центра специальной подготовки РГУФКСиТ
Тел.: +7 (916)-520-88-53 e-mail: shikin.andrei@mail.ru www.center-sp.ru
Текст представляет собой отрывок из учебно-практического пособия «Организация личной охраны» созданного автором и готовящейся к выходу осенью сего года в издательстве «Академический проект» (г. Москва).
Эскорт (охранное сопровождение)
– создание защитных тактических построений сил охраны в непосредственной близости от охраняемых персон в ходе их сопровождения.
Эскорт – суть трех основных составляющих:
-эффективное восприятие окружающей обстановки с выделением признаков угрозы;
-организация действенной коммуникации (организация связи, передача информации, управление и взаимодействие);
-правильный выбор позиции (относительно потенциальной угрозы, охраняемого лица, окружающих объектов и субъектов).
Требования к эскорту:
-скрытность;
-незаметность;
-гибкость;
-действенность наблюдения;
-боевая эффективность (постоянная высокая боеготовность).
Вкратце раскроем каждое из основных требований к эскорту:
Скрытность – это требование вообще является первоопределяющим при организации охраны и безопасности. Применительно к охранному сопровождению скрыто должно быть все, что может дать противнику информацию о планах охраняемого лица и подразделения охраны – количество сотрудников
всоставе смены, в том числе привлекаемые силы для обеспечения охранных мероприятий, вооружение, используемое снаряжение, позывные, средства связи, предстоящие намерения и т.д. Все это в ходе сопровождения и сопутствующих ему действий охраны не должно выдаваться возможному противнику, ведущему наблюдение.
Незаметность – в данном случае используемый термин не является синонимом скрытности. Она включает в себя такие требования к телохранителю, как:
-ненавязчивость по отношению к охраняемому и окружающим людям;
-комфортность состояния охраняемого лица, которую, по возможности, охрана не должна ущемлять;
-субординация по отношению к охраняемому.
Есть известное высказывание «сви-
та делает короля», т.е. телохранители, не привлекая ненужного внимания к себе, должны подчеркивать статус охраняемого как высокопоставленной персоны, своим уважительным отношением к нему определять степень требуемого уважения и для окружающих.
Сознательно пропуская пока требование гибкость, перейдем к рассмотрению требования действенность наблюдения. Более подробно это требование будет раскрыто в отдельном разделе учебного пособия. Пока отметим, что действенное визуальное наблюдение является важнейшей составляющей эффективного восприятия окружающей обстановки для своевременного выявления всех признаков угроз. Телохранитель, работающий одиночкой, или смена из нескольких человек одинаково должны контролировать полный круг (360о) от охраняемого, не оставляя слепых зон для осмотра, а также должны полностью контролировать все уровни обзора по высоте.
Боевая эффективность – под данным требованием понимается постоянная готовность сотрудников личной охраны к немедленному реагированию на любые признаки, угрожающие охраняемой персоне, т.е. сам выбор позиции телохранителями изначально определяет их последующую эффективность реагирования и действий во нештатной или критической ситуации.
68 |
F+S: технологии безопасности и противопожарной защиты № 6 (66) 2013 |
|
|