Control de la correspondencia entrante por la presencia de artefactos explosivos y sustancias radiactivas
SEGUIMIENTO DE LA CORRESPONDENCIA ENTRADA (CARTAS, PAQUETES)
PARA LA PRESENCIA DE DISPOSITIVOS EXPLOSIVOS Y SUSTANCIAS RADIACTIVAS
Fuente: revista «Equipo especial»
1. INTRODUCCIÓN
El canal postal es considerado uno de los principales canales de entrega de armas de sabotaje y terroristas en todo el mundo. Para el envío por correo, se preparan envíos de correo especiales equipados con dispositivos explosivos (ED).
El correo postal o la correspondencia entregada de otro modo es un método casi ideal de entrega al destino de UL. Esto está determinado por dos razones:
• amplias posibilidades de camuflaje y diseño técnico del dispositivo;
• confidencialidad de los mensajes protegidos por la ley o las normas morales y éticas.
• p>
Esto permite a los terroristas elegir el camino más eficaz para lograr su objetivo: el orden de entrega, el tipo de envío postal, el diseño del dispositivo, el método para ponerlo en acción.
En muchos países se han creado servicios para combatir el terrorismo en el canal postal; se mantienen estadísticas sobre el uso del canal postal con fines terroristas que, por razones obvias, no se publican ampliamente. Sólo los casos más sensacionales llegan a ser conocidos por el público. El número de correos explosivos enviados por correo en los países de Europa occidental en los años 80 ascendía a varias docenas al año (International Security Review).
Por tanto, en el sistema de protección integral de los objetos protegidos contra el uso de medios terroristas y de sabotaje (DTS), el control del canal postal ocupa un lugar importante. Para ello, se debe organizar un punto de control y equiparlo con equipos especiales, a través del cual pasa toda la correspondencia que llega al objeto protegido.
Este artículo proporciona los principales enfoques para resolver este problema. y proporciona recomendaciones para la selección de medios técnicos, tecnología para examinar la correspondencia entrante, capacitación del personal y garantía de protección contra explosiones.
2. DESCRIPCIÓN DE LOS ENVÍOS POSTALES EXPLOSIVOS TÍPICOS
Según el propósito general del uso de malware, se dividen en los siguientes grupos principales:
• Malware con artefactos explosivos destinados a dañar al destinatario al abrir el paquete o retirar el accesorio; al examinar el software utilizando métodos organolépticos e instrumentales;
• VPH con dispositivos explosivos diseñados para dañar el sistema de control;
• HPE con explosivos (sin artefactos explosivos), destinados a la fabricación de medios de sabotaje y terrorismo (DTS).
En la fabricación de HPO se utiliza una amplia gama de soluciones de circuitos, elementos estructurales. y se pueden utilizar sustancias
El esquema general para construir malware contiene las siguientes partes principales:
• camuflaje;
• actuador (espoleta);
• dispositivo de iniciación;
• ojiva.
La interacción de estas partes tiene como objetivo transmitir efectos iniciales al camuflaje como abrir el paquete, sondear, irradiar con rayos X, etc. a través de la mecha hasta el medio de iniciación, cuya activación activa la ojiva.
El conocimiento del diagrama de circuito del HPO y sus implementaciones específicas permite un examen específico del software y correctamente correlacionar los elementos identificados en los objetos controlados con su papel en el diseño del malware.
A continuación consideramos un malware estándar realista y factible que contiene los tipos más comunes de artefactos explosivos y explosivos.
Una de las partes principales del malware, destinada a la destrucción directa de un objeto, es la ojiva, que es, por regla general, una carga explosiva concentrada. El efecto dañino, caracterizado por factores tales como una onda de choque, fragmentos, efectos de alta temperatura, depende del diseño del artefacto explosivo, la masa y el tipo de carga explosiva, así como las condiciones de operación del artefacto explosivo.
La excitación de los explosivos se produce en forma de una transformación química autopropagante con la formación de gases muy calentados y a alta presión. Esta transformación química de explosivos suele denominarse transformación explosiva. La transformación explosiva, dependiendo de las propiedades del explosivo y del tipo de impacto sobre el mismo, puede ocurrir en forma de explosión o combustión.
La explosión se propaga a través del explosivo a gran velocidad, medida en cientos o miles de metros por segundo. El proceso de transformación explosiva, causado por el paso de una onda de choque a través de un explosivo y que ocurre a una velocidad supersónica constante (para una sustancia dada en su estado dado), se llama detonación.
El proceso de transformación explosiva, causado por la transferencia de energía de una capa de explosivos a otra mediante conductividad térmica y radiación de calor por productos gaseosos, se llama combustión.
Este proceso continúa relativamente lento, con velocidades que no superan varios metros por segundo.
En la fabricación de unidades militares de armas de alta tecnología, se utilizan altos explosivos (el grupo más común) o explosivos propulsores (pólvora) .
Los altos explosivos incluyen composiciones cuyo tipo característico de transformación explosiva es la detonación. Los siguientes explosivos individuales son los más utilizados en tales composiciones: hexógeno, PETN, octógeno, tetril, trinitrotolueno (TNT), nitroglicol, nitroglicerina.
En combinación con diversos aditivos, las composiciones según su estado de agregación pueden ser sólidas (prensas finas o mezclas a granel), plásticas, elásticas, pastosas (láminas, cintas, cordones, otras formas arbitrarias).
Los explosivos explosivos son poco sensibles a diversos tipos de influencias externas y la detonación en ellos se inicia mediante la explosión del explosivo iniciador, que forma parte de los dispositivos de iniciación HPO.
Los explosivos propulsores incluyen pólvora y composiciones pirotécnicas, que se caracterizan por una transformación explosiva en forma de combustión. De estas sustancias, las más comunes son la nitrocelulosa en polvo (utilizada en la fabricación de municiones), la pólvora negra (armas de caza) y las mezclas mecánicas de oxidante y combustible con diversos aditivos (pirotecnia). Los propulsores explosivos son más sensibles a las influencias externas y el inicio de la combustión se produce, por regla general, bajo la influencia de la combustión de elementos del medio de iniciación de explosivos potentes.
Para los HPO conocidos, los medios de iniciación son conjuntos especiales realizados en forma de un cebador de encendido, un encendedor eléctrico, un cebador de detonador y un detonador eléctrico. Básicamente se utilizaron medios para iniciar la producción industrial, aunque no se excluye la posibilidad de fabricar medios de iniciación caseros, por ejemplo, en forma de un puente incandescente o la espiral de una bombilla de linterna. El objetivo del medio de iniciación es excitar la ojiva.
Una cápsula de ignición, que consiste en una tapa llena con una composición de imprimación especial, cerrada con una copa de cobre, cuando se pincha o se golpea en el fondo de la tapa, produce una fuerza de fuego que puede encender el explosivo.
Para los mismos fines se utiliza un encendedor eléctrico que consta de un cuerpo cilíndrico que contiene una funda de plástico, una composición de encendedor y un puente incandescente con conductores de corriente.
El puente de filamento está hecho de alambre de nicrom, platino-iridio o Constantan con un diámetro de 9 a 50 µm. La masa (peso) de la composición de la cápsula para el medio de iniciación indicado es de 0,02 a 0,15 g. La composición es una mezcla mecánica de un explosivo iniciador (hasta un 40%) con aditivos en forma de sal de Berthollet, antimonio, aleación de aluminio con magnesio, sales de bario, etc.
A diferencia de las cápsulas de encendido y los encendedores eléctricos, los cebadores y los detonadores eléctricos tienen una gran carga explosiva (hasta 1,5 g) y, en consecuencia, grandes dimensiones y peso.
La carga consiste en presionar -Accesorios dispuestos en capas iniciadores (hasta un 80%) y explosivos de alto poder explosivo. La activación del medio de iniciación indicado provoca la detonación de la ojiva explosiva.
Un rasgo característico de los medios de iniciación es la presencia de explosivos iniciadores. Estas sustancias son capaces de sufrir una transformación explosiva mediante un ligero impulso mecánico (impacto, inyección) o térmico (calentamiento de la bobina). De estas sustancias, las más comunes en la actualidad son los compuestos de metales pesados (fulminato de mercurio, azida de plomo, trinitroresorcinato de plomo) y compuestos orgánicos (tetraceno y diazadinitrofenol).
Para activar los medios de iniciación se utilizan actuadores que responden a determinadas acciones con malware. Estos dispositivos, llamados fusibles, se dividen en de contacto y sin contacto. Los fusibles de contacto se activan mediante un impacto mecánico en el paquete de software (abrir, probar el software) o cuando se retira un accesorio del mismo. En la gran mayoría de los equipos militares, los fusibles de contacto se fabrican en forma de varios tipos de dispositivos para conectar encendedores eléctricos y detonadores eléctricos al circuito de combate. Este predominio se debe a la simplicidad y relativa seguridad de ejecución, la fácil accesibilidad de sus elementos, que son varios contactores, conductores portadores de corriente y fuentes de corriente de pequeño tamaño. Estos fusibles convierten un determinado impacto en un impulso eléctrico.
Los contactores de contacto, que son un mecanismo para activar una cápsula de encendido o una cápsula detonadora, son mucho menos comunes. Dichos fusibles tienen la forma de un cuerpo metálico que contiene un mecanismo de resorte para un cilindro puntiagudo móvil (percutor). Estas mechas convierten un determinado efecto mecánico del arma de alta presión en el impulso cinético del atacante.
Los fusibles de proximidad son dispositivos que reaccionan a la radiación de rayos X y están diseñados para activarse al monitorear explosivos altos utilizando métodos de rayos X. Dichos fusibles constan de un sensor (fotodiodo, fotorresistor o contadores Geiger-Muller de pequeño tamaño), un amplificador de potencia (un conjunto de radioelementos como microcircuitos, transistores, resistencias, condensadores) y un contactor (relés electromagnéticos, llaves electrónicas). Los fusibles de proximidad se han utilizado muy raramente durante toda la práctica de uso de HPE (no más de unas pocas veces).
El camuflaje de la mayoría del equipo militar consiste en sobres estándar producidos en masa (a veces 2 o 3 sobres encajados uno dentro del otro), en los que la cadena de combate está oculta tras varias capas de papel o cartón grueso. Otra forma, también común, de camuflar un dispositivo es un nicho hueco en una tapa dura (libro, cuaderno) colocado en una bolsa de papel. Anteriormente se utilizaban diversas cajas, también colocadas en bolsas de papel caseras. Para proteger contra daños accidentales en el canal de correo, los HPO se sellan cuidadosamente, a veces además con cinta adhesiva y cordel.
Muchas personas conocen el uso de rayos X. equipo de monitoreo. Puede esperar ciertas técnicas para ocultar la VU, como el camuflaje utilizando artículos del hogar, a veces enviados en cartas (llaveros, insignias, plumas estilográficas, tarjetas de felicitación musicales, etc.).
Una cierta cantidad de explosivos se esconde en artículos del hogar como chicles, paquetes de extractos de refrescos, perfumes, etc. Como ojiva en varios artefactos explosivos, incluido el VPO, se utilizó un cordón detonante que tenía un núcleo de elemento calefactor o hexógeno encerrado en una capa protectora. No se excluye la posibilidad de enviar el cable especificado sin medio de iniciación.
3. SIGNOS CARACTERÍSTICOS DE LOS ENVÍOS POSTALES EXPLOSIVOS
Los HPO típicos pertenecen a la clase de dispositivos explosivos explosivos para minas y son dispositivos fabricados especialmente que tienen un conjunto de características que indican que están destinados a producir una explosión. Estas características permiten distinguir el malware de una variedad de software convencional.
Características generalizadas debido a la posibilidad de detectar malware mediante métodos organolépticos e instrumentales. incluya lo siguiente:
• apariencia y parámetros de peso y tamaño del embalaje;
• presencia de partes metálicas;
• forma característica de los elementos del dispositivo y su posición relativa;
• presencia de áreas concentradas con un determinada composición química.
Las características que permiten identificar malware incluyen características determinadas por su propósito funcional y métodos de construcción. Estas características pertenecen a partes principales del artefacto explosivo como los iniciadores, las espoletas y las ojivas. El diseño de estos nodos, el método de su conexión determinan el diagrama funcional, el modo de funcionamiento y el tipo de dispositivo.
Las tablas 1 y 2 presentan características generalizadas del dispositivo en relación con métodos de detección y características de diseño de los elementos que los componen.
Tabla 1 MÉTODOS ORGANOLÉPTICOS PARA LA SELECCIÓN DE HPE
Característica |
Posible elemento de malware |
Sellar o sellar con cuidado la carta (incluida cinta adhesiva, cordel) | Protección contra explosión accidental cuando se envía por canal postal |
Presencia de un sobre casero | Protección contra explosión accidental cuando se envía por canal postal |
Escribir direcciones | Ocultamiento de pruebas materiales |
Falta de dirección o apellido del remitente o ortografía ilegible | Ocultamiento de pruebas materiales |
Presencia de marcas especiales: “personalmente”, “entregar en persona” | Aumentar la probabilidad de que la abra el destinatario, el objetivo del ataque |
Exceder el peso de la carta hasta 15 g, peso excesivo para su tamaño | Presencia de elementos de malware |
El espesor de la letra supera los 3 mm, la presencia de engrosamientos individuales | Presencia de elementos de iniciación |
Desplazamiento del centro de gravedad de la letra hacia uno de sus lados | Presencia de elementos de medios de iniciación, espoletas y ojivas |
Presencia de elementos móviles o metales en polvo | La presencia de elementos explosivos sueltos y cargas explosivas (incluidas mezclas a granel de explosivos potentes o pólvora) |
La presencia de alambres, alambres y otros objetos extraños que sobresalen de la superficie | Presencia de elementos maliciosos |
Rastros de pinchazos | Rastros de elementos de seguridad de retirada (por ejemplo, comprobaciones de fusibles mecánicos) HPO |
Manchas de aceite | Rastros de penetración de aditivos de aceites minerales y parafinas utilizados en la fabricación de explosivos plásticos, elásticos y pastosos |
Olor inusual (como el olor a mazapán, almendras) | El olor de los aditivos aromáticos orgánicos utilizados en la fabricación de dinamita |
Tabla 2. MÉTODOS DE HARDWARE PARA LA DETECCIÓN DE MALWARE
Característica |
Posible elemento de malware |
Presencia de inclusiones metálicas | Elementos metálicos de dispositivos de iniciación y espoletas |
Forma característica y conexión funcional de elementos de artefactos explosivos y explosivos | |
Masa concentrada con una densidad del orden de 1,2 — 1,7 g/cm | Ojiva de el relleno explosivo |
Carcasa cilíndrica de metal con un espesor de pared de 0,3 — 0,5 mm, un diámetro de 3 — 6 mm, una altura de 3 — 15 mm | Cápsula de encendido |
Carcasa cilíndrica hecha de material prensado o metal con un diámetro de 4,1 — 8,8 mm, espesor de pared — 0,5 — 0,8 mm, la presencia de funda de plástico, conductores de 0,3 mm de diámetro y puente de filamento | encendedor eléctrico |
Una carcasa cilíndrica de cobre o aluminio con un diámetro de 3 a 7 mm, una longitud de 0,4 a 0,5 mm, la cavidad interna contiene una capa de sustancias con una densidad de 1,5 a 1,7 g/cm (alta explosividad) y 3 a 4,4 g/cm (explosivo iniciador) | Cápsula detonadora |
Carcasa cilíndrica de material prensado o metal con un diámetro de 4,1 — 8,8 mm, espesor de pared — 0,5 — 0,8 mm, con conductores con un diámetro de núcleo de 0,2 — 0,4 mm, un puente incandescente y una funda de plástico | Detonador eléctrico |
Cilindro metálico con extremo puntiagudo, diámetro — 0, 7 — 10 mm, longitud 15 — 30 mm. Resorte (diámetro 0,8 — 15 mm, longitud 15 — 40 mm) hecho de alambre con un diámetro de 0,3 — 1 mm. | Fusible mecánico (descarga, tensión , presión, rejilla, etc. acción) |
Fuentes de corriente, baterías de pequeño tamaño y baterías para equipos de radio domésticos y relojes electrónicos, diámetro 8 — 22 mm, espesor 1,6 — 30 mm, fuentes de corriente planas especiales tipo ITG-0,05 TL-53 y otros tamaños (3 — 30) — ( 30—120) mm; Cables tipo MGTF con diámetro de núcleo de 0,05 — 0,3 mm, longitud de 50 — 400 mm; Componentes de radio como interruptores de palanca, microbotones, resistencias, dispositivos electrónicos (transistores, diodos, microcircuitos), relés, dispositivos eléctricos como pequeñas bombillas, contactores | Fusible eléctrico |
Sobre de papel grueso, 2 a 4 capas de inserciones de papel grueso, cartón; libro hueco, cuaderno; artículos para el hogar que contengan piezas metálicas macizas, como encendedores, monedas, insignias, etc.; tarjetas de felicitación que contienen un mecanismo musical | Camuflaje |
La presencia de accesorios que dan una respuesta característica cuando se analizan usando un kit químico para detectar trazas de explosivos o usando detectores de vapor explosivo | Ojiva de estiba de explosivos |
4. ORGANIZACIÓN Y EQUIPO TÉCNICO DE LOS PUESTOS DE CONTROL
Al organizar un puesto para monitorear la correspondencia entrante en busca de presencia de malware, se deben tener en cuenta los siguientes factores:
- volumen promedio de correspondencia entrante diaria;
- composición de la correspondencia entrante: sólo bolsas de papel, bolsas de papel y embalajes de otros materiales, presencia de bultos de gran tamaño;
- posibilidad de aparición de un objeto explosivo.
Estos factores son decisivos a la hora de elegir la ubicación del puesto, el área destinada al mismo, el tipo y naturaleza de la colocación de equipos especiales.
La tarea más difícil es controlar grandes flujos de correspondencia (decenas de miles por día). Resolver este problema requiere mucho esfuerzo y el uso de equipos de control modernos y eficientes. Normalmente, estos flujos también involucran una cantidad significativa de paquetes grandes.
Por lo tanto, la tecnología de control debe diseñarse para una alta productividad, la capacidad de inspeccionar paquetes grandes y garantizar la protección del personal contra un posible explosión de grandes cantidades de explosivos (hasta varios cientos de gramos).
La Figura 1 muestra un diagrama aproximado del equipamiento de las instalaciones de dicho puesto de control y la ubicación de los equipos en ellos. En este caso, es mejor equipar el puesto de control en un edificio separado. También se puede crear aquí una instalación de almacenamiento para el almacenamiento temporal de artículos sospechosos de ser explosivos hasta que sean transferidos a las autoridades competentes.
La figura no muestra el lugar para la realización de espoletas provocadoras sensibles a la radiación de rayos X.
Composición recomendada del equipo del puesto de control:
- Introscopio de televisión de rayos X (RTI) con transportador con un dispositivo de monitoreo de video (VCU);
- detector de metales de escritorio para paquetes;
- fluoroscopio de escritorio para paquetes;
- detector de vapor explosivo (el dispositivo portátil no se muestra en la figura);
- kit químico para detectar trazas de explosivos (no se muestra en la figura);
- radiómetro estacionario o portátil (dosímetro );
- contenedor a prueba de explosiones.
La lista de equipos, su finalidad y características técnicas se dan en la Tabla 3.
Tabla 3
Tipo de medios técnicos |
Finalidad de los medios técnicos |
Características técnicas requeridas |
Introscopio de televisión de rayos X (RTI) | Inspección de bultos grandes | Tensión del tubo de rayos X 80 — 100 kV; detección de hilos de cobre de 0,4 mm |
Fluoroscopio de rayos X de sobremesa | Comprobación de sobres individuales | Dimensiones totales de los paquetes controlados 350x250x40 mm; detección de hilo de cobre 0,15 mm |
Detector de metales de mesa | Comprobación de bolsas individuales para detectar la presencia de metal | Sensibilidad al metal — 0, 2 gramos; fuente de alimentación |
Detector de vapores explosivos | Control adicional paquetes grandes | Peso del dispositivo hasta 2 kg; Sensibilidad al vapor de TNT 10-13 g/cm3; Fuente de alimentación autónoma |
Kit químico para análisis express | Pruebas adicionales de paquetes grandes | Peso del conjunto 0,8 kg ; límite de detección: TNT — 1×10-8 g; hexógeno — 10-6 g |
Dispositivo radiométrico | Seguimiento de la correspondencia entrante para detectar la presencia de radiactividad | Umbral de funcionamiento 30 — 60 µR/hora; red eléctrica |
Contenedor a prueba de explosiones | Almacenamiento temporal de malware | Dimensiones del paquete: 350x250x40 mm; protección contra explosiones TNT con un peso de hasta 150 g |
La tarea de controlar el flujo de correo se simplifica enormemente cuando se reciben hasta varios cientos de correos por día o por día. En este caso no es necesaria una construcción independiente. Es suficiente una habitación separada en la planta baja con ventanas que, si es posible, no den a una calle concurrida.
La mayor parte del flujo de correspondencia en este caso, como muestra la práctica, consta de bolsas de papel y embalajes.
Los paquetes grandes se pueden controlar directamente en el momento de la recepción utilizando artículos de caucho portátiles. Si se sospecha que existe peligro de explosión, se pueden colocar en un área especialmente designada en el patio. La ubicación del equipo para revisar bolsas de papel se muestra en la Figura 2. Para almacenar paquetes sospechosos, se debe utilizar un contenedor especial a prueba de explosiones del tipo ET-Ts-2.
5. TECNOLOGÍA PARA EL CONTROL DE LA CORRESPONDENCIA ENTRADA
Con base en la organización propuesta y el equipamiento de los puntos de control, se puede adoptar la siguiente tecnología para verificar el correo con un flujo de correo de miles y decenas de miles de unidades por día. Los paquetes grandes y bolsas de papel en bolsas o cajas al momento de la entrega ingresan al transportador RTI. El dispositivo de monitorización por vídeo (VCU) del RTI y el operador se encuentran en la habitación adyacente, detrás de la pared a prueba de explosiones. Si no hay sospecha de riesgo de explosión, el correo que ha pasado el RTI se transfiere para su distribución. Si surgen sospechas, los paquetes grandes se someten a pruebas adicionales utilizando un detector de vapor explosivo y un kit químico. Si se confirman las sospechas, el embalaje se colocará en un almacenamiento temporal a prueba de explosiones hasta la llegada de las autoridades competentes.
Si se detecta una bolsa de papel sospechosa en una bolsa o caja, Al dividir secuencialmente el número total de bolsas por la mitad y realizar controles adicionales para productos de caucho, se identifica una pila de sobres sospechosos o un paquete sospechoso que se envía para pruebas adicionales con un detector de metales y un fluoroscopio.
Si se confirma la sospecha del paquete después de comprobarlo con un fluoroscopio, también se transfiere a la instalación de almacenamiento de malware hasta la llegada de las autoridades competentes.
Si el flujo de correspondencia no es más de varios cientos de paquetes por día, es posible organizar inmediatamente un control individual de cada paquete. Con tal flujo, los paquetes grandes serán unos pocos y, como ya se señaló, se pueden controlar utilizando artículos de caucho portátiles más baratos. Al utilizar el equipo recomendado, el tiempo estimado por unidad controlada será de 20 segundos.
Simultáneamente con el monitoreo del flujo de correo para detectar la presencia de malware, se recomienda monitorear la presencia de sustancias radiactivas (RS).Para su implementación se pueden utilizar radiómetros tanto estacionarios como portátiles. El proceso de control encaja fácilmente en la tecnología para comprobar la presencia de malware. Puede realizarse monitorizando la radiación de fondo cerca del lugar de recepción del correo (en el caso de grandes flujos), o midiendo la radiación de cada paquete. Si utiliza radiómetros con un tiempo de respuesta de 1 a 2 segundos, el rendimiento del control permanecerá prácticamente sin cambios.
Al comprobar un objeto con una goma de caucho o un fluoroscopio, el operador observa su contenido en una imagen de rayos X en sombra. La tarea del operador es identificar el dispositivo o sus elementos en esta imagen.Teniendo en cuenta que los objetos pueden tener contenidos complejos y que el ordenador puede camuflarse, esta tarea puede resultar bastante difícil. Por lo tanto, el operador debe estar específicamente capacitado y capacitado en el manejo de imágenes de rayos X. Luego, en el proceso de trabajo, también necesita un entrenamiento constante para reconocer los elementos de la computadora.
Para preparar y capacitar a los operadores, es necesario tener muestras de prueba especiales — simulacros- ups de los elementos de la computadora.
Es posible que las muestras de prueba no repitan completamente el diseño del malware, ya que no es una tarea fácil, sino que solo reproduzcan sus nodos individuales en combinación con objetos de camuflaje extraños. .
Las técnicas para operar el detector de vapores explosivos, el kit de análisis químico rápido y el detector de metales de mesa se presentan en detalle en sus manuales de instrucciones. También se requiere capacitación para que los operadores dominen estos dispositivos. Sin embargo, no existe subjetividad en la toma de decisiones al trabajar con ellos.
6. MEDIDAS DE SEGURIDAD AL TRABAJAR CON EQUIPOS Y MANEJAR EL CORREO
Al organizar el control del flujo de correo, se deben prever medidas de seguridad suficientes para proteger al personal operativo en caso de que se encuentre un dispositivo desencadenante del malware. Una explosión puede ocurrir por la influencia de algunas causas aleatorias, desde el accionamiento involuntario de una mecha al manipular el artefacto explosivo o, finalmente, si el artefacto explosivo está equipado con una mecha que se activa por el impacto de un equipo de búsqueda sobre él. Los fusibles pueden ser sensibles, por ejemplo, a los efectos de la radiación de rayos X.
Por lo tanto, para garantizar la seguridad del personal, son necesarias las siguientes medidas organizativas:
• todos los trabajos de control de envíos postales deben realizarse en salas especiales a prueba de explosiones o en salas en el que el impacto de una explosión en otras habitaciones se reduce al mínimo (un edificio separado, una habitación con una o dos paredes principales adyacentes, etc.);
• la realización de una operación tecnológica particular debe ser realizada por el mínimo requerido de personal de servicio;
• no debe haber personas no autorizadas en las salas de control de correo;
• cuando se utilizan equipos de control de rayos X, personal técnico se deben prever medidas de protección.
Las habitaciones a prueba de explosiones se construyen según diseños especiales basados en la máxima potencia de explosión posible. Una habitación de este tipo se muestra esquemáticamente en la Figura 1.
Para reducir los daños causados por la explosión de un artefacto explosivo cuando se expone a la radiación de rayos X al controlar grandes flujos de correo, se pueden utilizar mechas provocadoras sensibles a los rayos X. Para ello, el correo en bolsas o cajas es irradiado con haces relativamente potentes de radiación de rayos X. Después de esto, el correo se transmite para monitorear la presencia de malware.
En el caso de flujos pequeños, la inspección por rayos X se realiza mediante un fluoroscopio de rayos X de mesa. Este dispositivo debe tener medios técnicos de protección: un panel frontal reforzado, una pared trasera desmontable, un control remoto.
El fluoroscopio de mesa recomendado en este manual brinda protección contra la explosión de una carga explosiva con una potencia igual a 60 g de TNT
La correcta instalación de este dispositivo es frente a una ventana que da al patio o a una zona escasamente poblada de la calle. Para los envíos postales seleccionados como sospechosos por la presencia de VU, se debe proporcionar una instalación de almacenamiento especial para su almacenamiento temporal. Para envíos de correo de gran tamaño, se puede equipar en una sala a prueba de explosiones, como se muestra en la Figura 1, o en el patio.
El almacenamiento temporal más simple puede ser un agujero en del suelo hasta 1 m de profundidad a una distancia de edificios no inferior a 1,5 m.
Para el almacenamiento temporal de paquetes que pesen hasta 100 g y dimensiones no superiores a 615 x 412 x 400 mm, se utilizará un especial a prueba de explosiones. Se puede utilizar un recipiente.
7. CONCLUSIÓN
Entre los canales existentes para la entrega oculta de TTS a una instalación protegida, el correo es uno de los más atractivos para los terroristas.
Debido a esto, el canal de correo siempre ha recibido una gran cantidad de atención a la hora de organizar una protección integral. Por tanto, debe considerarse uno de los mejor estudiados. El equipo creado para monitorear los elementos de correo resuelve efectivamente el problema de identificar malware.
Un control debidamente organizado equipado con esta tecnología puede garantizar casi el 100% de detección de malware.
Al organizar el control del correo, se debe prestar especial atención a la seguridad del personal frente a una posible explosión. Para ello, se deben aprovechar todas las oportunidades disponibles: organización, técnica y formación del personal.
En el trabajo de control de los envíos postales participan personas con educación secundaria. Pero deben recibir una formación especial seria.
El programa para dicha formación del personal incluye:
• familiarización con las características de diseño y los elementos característicos del malware;
• desarrollo de medios técnicos y tecnología especiales para examinar los envíos postales;
• estudio de las medidas de seguridad en el manejo de envíos postales controlados y procedimientos para la detección sospechosa de malware;
• adquisición de habilidades prácticas en el trabajo con equipos para identificar signos característicos de malware.