Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Identification of vulnerabilities





15.15 Identification of vulnerabilities in physical structures, personnel protection systems, processes, or other areas that may lead to a security incident can be used to establish options to eliminate or mitigate those vulnerabilities. For example, an analysis might reveal vulnerabilities in a port facility's security systems or unprotected infrastructure such as water supplies, bridges, etc. that could be resolved through physical measures, e.g. pennanent barriers, alarms, surveillance equipment, etc.

15.16 Identification of vulnerabilities should include consideration of:

.1 water-side and shore-side access to the port facility and ships berthing at the facility;

.2 structural integrity of the piers, facilities, and associated structures;


.3 існуючих заходів і процедур охорони, зокрема систем ідентифікації;

.4 існуючих заходів і процедур охорони, що стосуються портових і комунальних служб;

.5 заходів із захисту устаткування радіозв'язку й інших видів зв'язку, портових і комунальних служб, зокрема комп'ютерних систем і мереж;

.6 прилеглих районів, які можуть бути використані для або під час нападу;

.7 існуючих угод з приватними охоронними організаціями, що надають послуги з охорони на воді й на березі;

.8 будь-яких суперечностей між заходами й процедурами безпеки й охорони;

.9 будь-яких суперечностей між завданнями портового засобу та завданнями із забезпечення охорони;

.10 будь-яких обмежень у забезпеченні виконання вимог та обмежень стосовно персоналу;

.11 будь-яких недоліків, виявлених під час підготовки та навчань, а також

.12 будь-яких недоліків, виявлених під час повсякденної роботи, у результаті подій або дій по тривогам, доповіді стосовно проблем, пов'язаних з охороною, уживання заходів із контролю, перевірок тощо.

План охорони портового засобу

3агальні положення

16.1 За підготовку плану охорони портового засобу відповідає офіцер охорони портового засобу. Хоча офіцер охорони портового засобу не обов'язково повинен особисто виконувати всі обов'язки, пов'язані із цією посадою, цей офіцер несе головну відповідальність за їхнє належне виконання.

16.2 Зміст кожного окремого плану охорони портового засобу повинен бути різ­ним залежно від конкретних обставин, властивих цьому портовому засобу або пор­товим засобам, на які він поширюється. Оцінка охорони портового засобу дозволить виявити характерні особливості портового засобу й види потенційних загроз безпе­ці, що обумовлюють необхідність призначення офіцера охорони портового засобу й підготовки плану охорони портового засобу. Ці особливості, а також інші міркуван­ня, що стосуються охорони місцевого або національного масштабу, повинні бути враховані в плані охорони портового засобу під час його підготовки, та необхідно вжити належних заходів з охорони для зведення до мінімуму вірогідності порушення заходів з охорони й наслідків потенційних загроз. Договірні Уряди можуть давати рекомендації з підготовки й змісту плану охорони портового засобу.


.3 existing security measures and procedures, including identification systems;

.4 existing security measures and procedures relating to port services and utilities;

.5 measures to protect radio and telecommunication equipment, port services and utilities, including computer systems and networks;

.6 adjacent areas that may be exploited during, or for, an attack;

.7 existing agreements with private security companies providing water-side/shore-side security services;

.8 any conflicting policies between safety and security measures and procedures;

.9 any conflicting port facility and security duty assignments;

.10 any enforcement and personnel constraints;

.11 any deficiencies identified during training and drills; and

.12 any deficiencies identified during daily operation, following incidents or alerts, the report of security concerns, the exercise of control measures, audits, etc.

Date: 2015-05-08; view: 461; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию