Модель нарушителя и угрозы информационной безопасности АКАДЕМИЯ БЕЗОПАСНОСТИ И СПЕЦИАЛЬНЫХ ПРОГРАММ

advertisement
АКАДЕМИЯ БЕЗОПАСНОСТИ И СПЕЦИАЛЬНЫХ ПРОГРАММ
Модель
нарушителя и угрозы
информационной безопасности
Основные вопросы






1 Основные положения
2 Характеристика объектов защиты
3 Классификация угроз безопасности информации…
4 Категории нарушителей безопасности
информации
4.1 Категории нарушителей, имеющих доступ в
контролируемую зону защищаемого объекта
информатизации
4.2 Категории нарушителей, не имеющих доступ в
контролируемую зону защищаемого объекта
Под безопасностью информации (БИ) на
объектах информатизации понимается
отсутствие недопустимого риска
несанкционированных и (или)
непреднамеренных воздействий на
информацию.

Под угрозой безопасности информации
понимается совокупность условий и факторов,
создающих потенциальную или реально
существующую опасность, связанную с
несанкционированными и (или)
непреднамеренными воздействиями на
информацию.
Структура описания угрозы
включает в себя:
наименование угрозы, наименование
источника угрозы, используемое для
реализации угрозы уязвимое звено
(уязвимость) объекта информатизации,
указание на операционную или
физическую среду, в которой может
реализовываться угроза, описание
способа ее реализации, описание
деструктивного действия с
информацией, которое может быть
выполнено в случае реализации угрозы.




Последствием реализации угрозы может быть
нарушение ее конфиденциальности, целостности или
доступности.
Нарушение конфиденциальности информации
обусловлено ее утечкой - неконтролируемым
распространением защищаемой информации в
результате ее разглашения, несанкционированного
доступа к информации и добывание защищаемой
информации разведками иностранных государств или
криминальными (террористическими) организациями.
Нарушение целостности информации обусловлено
несанкционированными и (или) непреднамеренными
воздействиями на нее или носитель информации, в
результате которых защищаемая информация
полностью или частично утрачивается или
модифицируется.
Нарушение доступности информации обусловлено
несанкционированными и (или) непреднамеренными
воздействиями на носитель информации или
технологическую (служебную) информацию, в
результате которых блокируются действия пользователя
по получению доступа к защищаемой информации.


К защищаемой относится информация,
являющаяся предметом собственности и
подлежащая защите в соответствии с
требованиями правовых документов или
требованиями, устанавливаемыми собственником
информации.
Собственником информации может быть
государство, юридическое лицо, группа
физических лиц, отдельное физическое лицо. К
защищаемой информации, для которой
определяются угрозы безопасности, могут
относиться данные (сведения) собственника или
пользователя информации, технологическая
(служебная) информация, обеспечивающая
функционирование аппаратных и программных
средств на объекте информатизации (в том числе
системное и/или прикладное программное
обеспечение).

Для характеристики угрозы безопасности информации
используется понятие канала. Различают технические каналы
утечки информации, каналы несанкционированного доступа и
несанкционированного воздействия. Каналы утечки
информации в результате несанкционированного доступа к
ней определяются как каналы несанкционированного доступа,
каналы добывания защищаемой информации разведками
иностранных государств или криминальными
(террористическими) организациями с использованием
технических (не программных) средств определяются как
технические каналы утечки информации (ТКУИ). Каналы НСД
одновременно могут быть возможными каналами
несанкционированного воздействия. Каналы НСД, в которых
доступ реализуется по физической среде, относятся к
физическим, а каналы, в которых доступ реализуется с
применением программных средств, относятся к
виртуальным.





Модель угроз БИ для ОИ в данном документе
включает в себя:
- характеристику и классификацию типовых
объектов информатизации;
- описание типовых источников угроз
защищаемой информации, характерных для
ОИ рассматриваемого типа;
- классификацию угроз безопасности
информации;
- описание состава и характеристик типовых
технических каналов утечки защищаемой
информации (ТКУИ), каналов НСД к
защищаемой информации и
несанкционированных воздействий на нее.




Модель угроз предназначена:
для формирования единых представлений о
составе, характеристиках и формах описания
возможных угроз БИ (определенного типа) на
типовых объектах информатизации;
для использования заказчиками и
разработчиками ОИ, средств и систем защиты
информации, а также организациями,
проводящими мероприятия (работы) по ТЗИ,
при разработке частных моделей угроз БИ;
для использования при анализе защищенности
ОИ от угроз БИ в ходе организации,
проведения и контроля выполнения
мероприятий (работ) по ТЗИ на ОИ.
ХАРАКТЕРИСТИКА ОБЪЕКТОВ ЗАЩИТЫ

Под ОИ понимается совокупность
информационных ресурсов (ИР),
средств и систем обработки
информации, используемых в
соответствии с заданной
информационной технологией (ИТ);
совокупность средств обеспечения ОИ,
а также помещений или объектов
(зданий, сооружений, технических
средств), в которых они установлены,
или помещения и объекты,
предназначенные для ведения
конфиденциальных переговоров.
Защищаемая информация, хранящаяся,
обрабатываемая (циркулирующая) на ОИ,
подразделяется на следующие виды:








речевую (акустическую) информацию, источником которой являются
должностные лица ОИ и звуковоспроизводящие устройства, а первичными
носителями – акустические колебания в воздушной среде ОИ;
графическую (видовую) информацию, представленная в виде текста и
изображений (рисунков, схем, фотографий и др.) на различных носителях
(бумажных документах, плакатах, экранах и демонстрационных устройствах);
информацию, обрабатываемую (циркулирующую) в ТСОИ и АС в виде
электрических и оптических сигналов и распространяющуюся от них в виде
побочных электромагнитных излучений (ПЭМИ);
информацию, обрабатываемую (циркулирующую) непосредственно в АС,
представленную в виде файлов и файловых систем, каталогов, баз и хранилищ
данных, записей и их полей в программных документах.
2.4 К носителям[1] защищаемой информации относятся:
первичные носители, которые непосредственно содержат защищаемую
информацию;
вторичные носители, воспроизводящие (отражающие) защищаемую
информацию в своих характеристиках и (или) параметрах своих физических
полей в результате каких-либо преобразований (акустических,
акустоэлектрических, и т.д.).
[1] Под носителем защищаемой информации понимается физическое лицо или
материальный объект, в том числе физическое поле, в котором информация находит свое
отражение в виде символов, образов, сигналов, технических решений и процессов,
количественных характеристик физических величин.
К первичным носителям защищаемой информации
относятся:
для распространяющейся защищаемой речевой (акустической) информации:
звуковоспроизводящие устройства, входящие в состав ОТСС. В ТСОИ - это
динамики радиоприемных и телевизионных устройств, магнитофонов
(диктофонов) или других аудиосистем, громкоговорители (спикерфоны)
телефонных аппаратов и других средств защищенной связи. В АС –
звуковые колонки или встроенные динамики мониторов;
должностные лица ОИ;
для графической (видовой) информации:
1) экраны мониторов АС, телевизионной и видеоаппаратуры ОИ, воспроизводящие
защищаемую информацию;
2) экраны демонстрационной и проекционной аппаратуры, используемой на ОИ в
период проведения конфиденциальных мероприятий;
3) носители на бумажной основе – документы, содержащие защищаемую
информацию (книги, плакаты, схемы, чертежи и т.д.);
для защищаемой информации, циркулирующей в ОТСС (в ТСОИ и аппаратных
средствах АС):
источники ПЭМИ в ТСОИ:
средства защищенных видов связи (телефонной и радиосвязи) и их
соединительные линии;
средства звукозаписи, звукоусиления и звуковоспроизведения и их
соединительные линии;
средства телевизионного и видеооборудования, их соединительные линии и
линии передачи данных;
средства изготовления и размножения документов;
источники ПЭМИ в АС:
мониторы;
системные блоки ПЭВМ;
коммутационное оборудование и средства передачи
данных;
соединительные линии (кабели), линии передачи
данных;
носители фиксированной защищаемой информации:
на магнитной основе (гибкие магнитные диски (ГМД),
съемные винчестеры, кассетные жесткие диски (ЖМД),
носители накопителей ZIP, USB-drive, аудио- и
видеокассеты, магнитные ленты и т.п.);
на "оптической" основе (оптические компакт-диски (CD) –
CD-R (Compact Disk Recordable), CD-RW (Compact Disk
Rewritable), DVD – универсальные цифровые
видеодиски).
Вторичными носителями, воспроизводящими
преобразованную защищаемую информацию, являются:







для речевой (акустической) информации:
1) акустические колебания в воздушной среде ОИ и за его пределами;
2) вибрационные колебания материалов ограждающих конструкций помещений
ОИ (оконных стекол, стен, плит перекрытия, дверных блоков и т.д.) и
выходящих за их пределы инженерных коммуникаций;
3) электрические информативные сигналы в токопроводящих цепях ОИ,
создаваемые в результате акустоэлектрических преобразований;
4) собственные побочные электромагнитные излучения (ПЭМИ)[1] ОТСС и ВТСС
ОИ, модулированные речевыми (акустическими) сигналами, создаваемые в
результате акустоэлектромагнитных преобразований;
5) электромагнитные излучения внешних источников, модулированные
речевыми (акустическими) сигналами, т.е. создаваемые в результате
акустоэлектромагнитных и акустооптических преобразований;
[1] Побочное электромагнитное излучение (ПЭМИ) – нежелательное
электромагнитное излучение, возникающее в результате любых нелинейных
процессов при работе технических средств. Паразитные ПЭМИ возникают как
излучения ОТСС и ВТСС. Переизлученные ПЭМИ возникают от паразитных
ПЭМИ ОТСС, наводящих информативные сигналы в ВТСС, и распространяются
как ПЭМИ ВТСС. Интермодуляционные ПЭМИ возникают от внешнего ЭМИ,
воздействующего на ОТСС, и образуют параметрические ТКУИ.
для графической (видовой) информации:



1) отраженное первичными носителями информации
излучение в видимом и (или) в инфракрасном (ИК)
диапазоне;
2) собственные излучения таких первичных
носителей информации как электронно-лучевые,
жидкокристаллические, плазменные и др. экраны и
табло;
для информации, циркулирующей в ОТСС:
модулированные информативным сигналом ПЭМИ ВТСС и
средств обеспечения ОИ;
 наведенные ПЭМИ ОТСС электрические сигналы (наводки) в
токопроводящих цепях ОТСС, ВТСС и (или) средств обеспечения
ОИ;
 отраженные от элементов ОТСС электромагнитные излучения
внешнего облучающего источника, модулированные
информативными сигналами ОТСС.

2.5 Классификация основных типов объектов
информатизации










2.5.1 В зависимости от расположения ОИ и, в частности, защищаемого помещения, состава ОИ и его
структуры, организации обработки информации объекты информатизации подразделяются на
перечисленные ниже типы.
По признаку расположения:
1. Стационарные ОИ – данные объекты не предусматривают передислокацию для выполнения
возложенных на них задач. В зависимости от физического размещения ТСОИ и АС, входящих в состав
данных объектов, выделяются следующие типы ОИ:
а) сосредоточенные ОИ:
ОИ, расположенные в части помещения. К этому подклассу относятся ОИ, которые территориально
размещены в одном помещении вместе с другими ОИ;
ОИ, расположенные в отдельном помещении. К этому подклассу относятся ОИ, территориально
размещенные в пределах одного помещения;
б) распределенные ОИ:
ОИ, расположенные в пределах КЗ. К этому подклассу относятся ОИ, размещенные в нескольких
помещениях внутри одной КЗ;
ОИ, расположенные в пределах нескольких КЗ. К этому подклассу относятся ОИ, размещенные в
пространственно разнесенных помещениях в нескольких КЗ и которые имеют каналы передачи
информации, проходящие за пределами КЗ.
2.5.2. Мобильные ОИ – объекты информатизации, размещаемые на транспортном средстве. В этом случае
транспортное средство (часть транспортного средства), в котором размещены системы и средства
обработки защищаемой конфиденциальной информации и (или) предназначенное для обсуждения
конфиденциальной информации, считается защищаемым помещением и для него являются обязательными
требования по защите конфиденциальной информации, предъявляемы к защищаемому помещению.
КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ
Угрозы БИ на ОИ классифицируются по
следующим первичным признакам:
фактору возникновения угрозы,
источнику угрозы, виду нарушения
безопасности информации, объекту
воздействия, характеру воздействия на
защищаемую информацию
(содержанию деструктивного действия),
способу реализации (рисунок 2).
По фактору, обусловливающему возможность
возникновения угрозы, выделяются три основных вида угроз:
природные (стихийные); техногенные; антропогенные.
К природным угрозам относятся различные природные или
физические явления (наводнения, землетрясения, пожары и т.п.),
способные привести к нарушению безопасности информации.
К техногенными относятся угрозы, возникающие в процессе
функционирования технических средств, способные вызвать
нарушение безопасности информации. Среди техногенных угроз
следует выделить два класса: угрозы случайного помехового
воздействия, связанные с воздействием физических полей,
источниками которых являются функционирующие технические
средства (входящие в состав объекта информатизации или не
входящие в его состав); угрозы сбоя, обусловленные дефектами,
отказами технических средств или программного обеспечения ОИ.
К антропогенным угрозам относятся угрозы, возникающие в результате
непреднамеренных или умышленных действий людей, способные привести к
нарушению безопасности информации.
Непреднамеренные антропогенные угрозы в свою очередь разделяются на
угрозы, обусловленные неправильной организацией защиты информации на
ОИ и ошибками персонала ОИ. Преднамеренные антропогенные угрозы
включают в себя угрозы, возникающие в результате преднамеренных
деструктивных действий физических лиц или спецслужб и связанные с
диверсионной деятельностью, несанкционированным доступом к
информации, с ведением разведки, умышленным воздействием на ОИ по
физическим полям.
По источнику угрозы все угрозы разделяются на внешние и внутренние.
Под источником угрозы понимается субъект, материальный объект или
физическое явление, физическое поле, создающее угрозы безопасности
информации. Источники угроз безопасности информации разделяют на
внешние и внутренние. Под внешними источниками понимаются органы и
подразделения разведок иностранных государств, криминальных структур,
физические лица, не относящиеся к персоналу объекта информатизации,
деятельность которых направлена на нанесение ущерба безопасности
информации, а также материальные объекты или физические явления,
функционирование или существование которых создает опасность для
информации. В отличие от внешнего источника внутренний источник угрозы
безопасности информации– это субъект в составе объекта информатизации,
деятельность которого наносит или может нанести ущерб безопасности
информации.
По виду нарушения безопасности
информации угрозы разделяются на виды,
соответствующие угрозам, приводящим к
нарушению доступности, целостности и
конфиденциальности информации. Кроме
того, к угрозам безопасности информации
относят также угрозы нарушения учетности
сообщений (отказ от авторства сообщения).
Такое разделение охватывает основные
нарушения, связанные с реализации угроз.
По объекту воздействия угрозы
безопасности могут быть направлены на
информацию, которой оперирует персонал
объекта информатизации, информацию,
обрабатываемую или хранимую
техническими средствами (аппаратурой в
составе ОИ), информацию, передаваемую
по линиям передачи данных.
По характеру воздействия на защищаемую
информацию различают угрозы утечки (хищения,
разглашения), утраты (уничтожения), модификации и
блокирования информации.
По способу реализации угрозы разделяют на
угрозы утечки по техническим каналам, угрозы,
связанные с НСД (угрозы НСД), в том числе угрозы
ПМВ, и угрозы воздействия по физической среде.
В зависимости от носителя информации, особенностей (характера) процесса
распространения информативного сигнала и особенностей (характера) приема
информативного сигнала и выделения из него защищаемой информации,
рассматриваются следующие виды ТКУИ:
"прямые" ТКУИ – ТКУИ, в которых информативный сигнал от носителя
защищаемой информации в составе ОИ распространяется к приемнику,
размещенному за пределами ОИ в среде одного вида (без перехода из одной
физической среды в другую);
"комбинированные" ТКУИ – ТКУИ, в которых информативный сигнал от
носителя защищаемой информации в составе ОИ в ходе распространения к
приемнику, размещенному за пределами ОИ, последовательно переходит из
одной физической среды в другую, испытывая различного рода преобразования;
"параметрические" ТКУИ – ТКУИ, в которых информативный сигнал от
носителя защищаемой информации в составе ОИ модулирует параметры
внешних по отношению к ОИ излучений и распространяется к приемнику,
размещенному за пределами ОИ, в виде модулированного отраженного
излучения;
"специальные ТКУИ" – ТКУИ, в которых информативный сигнал от носителя
защищаемой информации в составе ОИ перехватывается закладным устройством
(СЭЧПИ), скрытно внедренным на ОИ или в непосредственной близости от него,
преобразуется в другую форму и далее передается на приемник, размещенный
за пределами ОИ, по специально создаваемым каналам или накапливается на
специальном отчуждаемом носителе, который впоследствии изымается.
Основные понятия и классификация нарушителей
Показатели, характеризующие вероятных нарушителей:
1. Цели и задачи нарушителя:
- проникновение на охраняемый объект без причинения объекту видимого ущерба;
- причинение ущерба объекту;
- освобождение спецконтингента;
- преднамеренное проникновение при отсутствии враждебных намерений;
- случайное проникновение.
2. Степень принадлежности нарушителя
к объекту:
- нарушитель - сотрудник охраны;
- нарушитель - сотрудник учреждения;
- нарушитель - посетитель;
- нарушитель - постороннее лицо.
3. Степень осведомленности нарушителя об
объекте:
- детальное знание объекта;
- осведомленность о назначении объекта, его
внешних признаках и чертах;
- неосведомленный нарушитель
4. Степень осведомленности нарушителя о системе охраны объекта:
- полная информация о системе охраны объекта;
- информация о системе охраны вообще и о системе охраны конкретного объекта охраны;
- информация о системе охраны вообще, но не о системе охраны конкретного объекта;
- неосведомленный нарушитель.
5. Степень профессиональной подготовленности вероятного нарушителя:
- специальная подготовка по преодолению систем охраны;
- вероятный нарушитель не имеет специальной подготовки по преодолению систем охраны.
Основные понятия и классификация нарушителей
Показатели, характеризующие вероятных нарушителей:
6. Степень физической подготовленности
вероятного нарушителя:
- специальная физическая подготовка;
-низкая физическая подготовка.
7. Владение вероятным нарушителем
способами маскировки:
- вероятный нарушитель владеет способами
маскировки;
- вероятный нарушитель не владеет
способами маскировки.
8. Степень технической оснащенности
вероятного нарушителя:
- оснащен специальной техникой для
преодоления системы охраны;
- оснащен стандартной техникой;
- не оснащен техническими
приспособлениями.
9. Способ проникновения вероятного
нарушителя на объект:
- использование негативных качеств личного
состава охраны объекта;
- "обход" технических средств охраны;
- движение над поверхностью земли;
- движение по поверхности земли.
10. Дополнительные специальные (отраслевые) критерии - определяются представителями
службы безопасности объекта:
-
Основные понятия и классификация нарушителей
Категории нарушителей:
Нарушитель первой категории специально
подготовленный
по
широкой
программе,
имеющий
достаточный
опыт
нарушительпрофессионал
с
враждебными
намерениями,
обладающий
специальными знаниями и средствами
для преодоления различных систем
защиты объектов
Нарушитель второй категории непрофессиональный
нарушитель
с
враждебными
намерениями,
действующий под руководством другого
субъекта,
имеющий
определенную
подготовку для проникновения на
конкретный объект
Нарушитель третьей категории нарушитель
без
враждебных
намерений, совершающий нарушение
безопасности объекта из любопытства
или из каких-то иных личных
намерений
Нарушитель четвертой категории нарушитель без враждебных намерений,
случайно нарушающий безопасность
объекта
Основные понятия и классификация нарушителей
Нарушитель первой категории специально
подготовленный
по
широкой
программе,
имеющий
достаточный
опыт
нарушительпрофессионал
с
враждебными
намерениями,
обладающий
специальными знаниями и средствами
для преодоления различных систем
защиты объектов
Нарушитель второй категории непрофессиональный нарушитель с
враждебными
намерениями,
действующий под руководством другого
субъекта,
имеющий
определенную
подготовку для проникновения на
конкретный объект
Потенциальный нарушитель первой и второй категории
может быть террористом, т.е. лицом которое может совершить взрыв, поджог или
иные действия, устрашающие население и создающие опасность гибели людей,
причинения значительного имущественного ущерба или иных тяжких последствий,
в целях воздействия на принятие решения органами власти и в других целях
Методы и средства террористов
Методы и средства террористов
Методы и средства террористов
Террористический акт - совершение взрыва, поджога или иных действий,
устрашающих население и создающих опасность гибели человека, причинения
значительного имущественного ущерба либо наступления иных тяжких
последствий, в целях воздействия на принятие решения органами власти или
международными организациями, а также угроза совершения указанных действий
в тех же целях.
Террористическая деятельность - деятельность, включающая в себя:
а) организацию, планирование, подготовку, финансирование и
реализацию террористического акта;
б) подстрекательство к террористическому акту;
в) организацию незаконного вооруженного формирования, преступного
сообщества (преступной организации), организованной группы для реализации
террористического акта, а равно участие в такой структуре;
г) вербовку, вооружение, обучение и использование террористов;
…
Террорист – это лицо, участвующее в осуществлении террористической
деятельности в любой форме.
Основные методы терроризма
Применение непосредственного насилия по
отношению к объектам терроризма.
Применение психологического воздействия.
В зависимости от этих форм террористами
применяется то или иное вооружение:
- холодное оружие;
- боевое огнестрельное оружие;
- взрывные устройства, как штатные, так и самодельные;
- взрывчатые вещества как составляющая часть взрывных
устройств, которые могут пересылаться и доставляться
отдельно;
- радиоактивные вещества большой активности.
К взрывоопасным предметам относятся:
1. Взрывчатые вещества – химические соединения или смеси, способные
под влиянием определенных внешних воздействий (нагревание, удар,
трение, взрыв другого ВВ) к быстрому самораспространяющемуся
химическому превращению с выделением большого количества энергии и
образованием газов.
кумулятивный заряд
эластит
тротиловая шашка
К взрывоопасным предметам относятся:
2. Боеприпасы – изделия военной техники одноразового применения,
предназначенные для поражения живой силы противника.
взрыватели
электродетонатор
артиллерийский снаряд
авиационные
Ручные гранаты
Авиационные бомбы
снаряды
Противотанковые мины
Противопехотные мины
Объектные мины
БЕЗОПАСНОЕ РАССТОЯНИЕ
РЕКОМЕНДУЕМЫЕ РАССТОЯНИЯ УДАЛЕНИЯ И ОЦЕПЛЕНИЯ ПРИ
ОБНАРУЖЕНИИ ВЗРЫВНОГО УСТРОЙСТВА ИЛИ ПРЕДМЕТА ПОХОЖЕГО НА
ВЗРЫВНОЕ УСТРОЙСТВО
Взрывчатка или подозрительные объекты
Расстояние
Граната РГД-5
Не менее 50 м
Граната Ф-1
Не менее 200 м
Тротиловая шашка массой 200 гр
45 м
Тротиловая шашка массой 400 гр
55 м
Пивная банка 0,33 литра
60 м
Чемодан (кейс)
230 м
Дорожный чемодан
350 м
Автомобиль типа "Жигули"
460 м
Автомобиль типа "Волга"
580 м
Микроавтобус
920 м
Грузовая машина (фургон)
1240 м
3. Пиротехнические средства
- патроны (сигнальные, осветительные,
имитационные, специальные);
- взрывпакеты.
- ракеты (осветительные, сигнальные);
- гранаты (дымовые, светозвуковые);
- дымовые шашки и пр.
4. Самодельные взрывные устройства – это устройства,
в которых применен хотя бы один из элементов
конструкции самодельного изготовления: самодельные
мины-ловушки; мины сюрпризы, имитирующие предметы
домашнего обихода или вещи, привлекающие внимание.
Методы и средства террористов
Для того, чтобы произошел взрыв, необходимо воздействие!!!
Типы внешнего воздействия:
Механическое (удар, накол, трение)
Тепловое (искра, пламя, нагревание)
Химическое (хим.реакция взаимодействия какого-либо
вещества с ВВ)
Детонационное (взрыв рядом с ВВ другого ВВ).
Способы доставки террористических средств к месту
проведения террористической акта
Скрытый пронос под одеждой и в ручной клади является
самым распространенным способом доставки и часто
используется для доставки огнестрельного оружия.
Под одеждой и в ручной клади могут доставляться также
взрывные устройства и радиоактивные вещества.
Проносимые взрывные устройства , как штатные (т.е.
промышленного изготовления), так и самодельные, могут
камуфлироваться под бытовые предметы.
В практике встречались начиненные взрывчаткой электрические
фонари, фены, вентиляторы, светильники, радиоприемники и
магнитофоны, электробритвы, банки с кофе, консервы, термосы
и т.п.
Средства, применяемые террористами для осуществления
психологического воздействия
Террористический акт помимо причинения непосредственного
ущерба жертве рассчитан на определенный эффект - посеять
широкомасштабный страх.
Вербовка наемников
Нищие родители с радостью отдают своих детей на бесплатную
учебу людям, которые прикрываются религиозными идеями,
поскольку эти люди берут на себя заботу о содержании учеников,
их трудоустройстве. Так несформировавшиеся подростки
попадают в руки опытных психологов.
В последствие эти люди могут совершать террористические
акты.
Download