Крупнотоннажный контейнеровоз сел на мель на выходе из Сингапура

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Крупнотоннажный контейнеровоз сел на мель на выходе из Сингапура». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Капитан судна составляет судовой технический акт об АС по форме установленной министерством (ведомством). При ЭП капитан судна получает объяснения у причастных лиц, составляет заключение, издаёт приказ. В случаях, когда расследование проводит капитан порта, капитан судна в течение суток после прибытия в первый российский порт, направляет капитану порта заявление и технический акт, а также оформляется морской протест согласно КТМ. Срок расследования АС капитаном порта – с момента регистрации заявления в журнале регистрации, форма которого приведена в ПРАС-90.

Определение и классификация аварий

Авария на море есть событие, являющееся результатом любого из следующего:

  • гибель или серьезное ранение человека, причиненные эксплуатацией или в связи с эксплуатацией судна;
  • потеря человека с судна, причиненные эксплуатацией или в связи с эксплуатацией судна;
  • гибель, предполагаемая гибель или оставление судна;
  • повреждение судна;
  • посадка судна на грунт или лишение его возможности движения или участие в столкновении;
  • повреждение, причиненные эксплуатацией или в связи с эксплуатацией судна;
  • ущерб окружающей среде, вызванный повреждением судна или судов, в свою очередь причиненных эксплуатацией судна или судов.

Очень серьезная авария (катастрофа) есть авария, повлекшая полную гибель судна, гибель человека или серьёзное загрязнение моря.

Основным органом расследования является Морская администрация порта (МАП). Капитан порта организует комиссию по расследованию на основании заявления капитана судна об аварийном случае.

Если аварийный случай расследуется комиссией организованной министерством (ведомством), то капитан порта принимает участие в ней.

В России сложилась интересная ситуация с расследованием инцидентов в сфере информационной безопасности. Большинство инцидентов замалчивается — если, конечно, дело не касается банковских счетов и финансовых транзакций. Администраторы и служба ИБ (если она есть) пытаются предпринять какие-то меры, затем все отчитываются перед руководством и об инциденте забывают. О полноценном расследовании речи, как правило, не идет, потому что либо безопасностью заниматься в компании просто некому, либо есть отдел, который разработал политику безопасности, внедрил современные технические средства, но этим и ограничивается. Ликвидация последствий сводится к смене чувствительной информации, такой как пароли и ключи, переустановке пары-тройки операционных систем (не всегда тех, которые необходимо).

Если следовать букве закона, когда обнаруживается инцидент информационной безопасности, нужно обращаться в государственные органы правопорядка. Но коммерческие структуры редко на это идут: мало того что приходится открыто признаться в собственном косяке, так еще и возникает множество вопросов — лицензионный ли софт, обеспечиваются ли меры, требуемые регуляторами… Потому у плохих ребят складывается ложное ощущение абсолютной безопасности, особенно если эти ребята занимаются взломом ради морального удовлетворения, а не ради коммерческой выгоды. Об одном таком случае я и расскажу в этой статье.

Настало время подвести итоги. К сложившейся ситуации привели ошибки администрирования сети и систем:

  • слабая парольная политика — не установлена сложность пароля, не установлен срок действия пароля;
  • отсутствует патч-менеджмент — кроме продуктов Microsoft, завязанных на WSUS, системы и софт не обновляется;
  • не везде установлено антивирусное ПО — например, на контроллере домена антивирус, скорее всего, помог бы предупредить кражу хешей пользователей;
  • отсутствует единая политика по доступу в интернет, доступ разграничивается без внятных правил;
  • сеть не сегментирована;
  • не осуществляется лог-менеджмент;
  • лень.
Читайте также:  Как уменьшить патент на страховые взносы в 2022 году

По возможности старайтесь избегать этого :).

Председатель комиссии отвечает за организацию, координацию и проведение всех работ по расследованию. Обычно для облегчения работы создаются мини-комиссии под руководством главной. Они помогают в изучении летных, инженерно-технических и административных материалов. Для инцидентов подобных комиссий не создается. Если по ходу выясняется, что необходимо возбуждение уголовного дела, то к работе приступают следователи. В таких случаях изъятие самописцев и других материалов производится с разрешения правоохранительных органов.

Пока расследование не окончено и не вынесен главный вердикт, любое распространение информации категорически запрещается. Комиссия проводит заседания, которые оформляются специальными протоколами с подписями начальника штаба и председателя. В отчетах по расследованию авиационных происшествий и инцидентов отражается вся проделанная работа за определенный промежуток времени.

В финальном отчете указывается вся имеющаяся в распоряжении комиссии информация по исследованию и экспертизам. Расследования авиационных инцидентов происходят в том же порядке и по тем же правилам. При вынесении вердикта учитываются все голоса участников такой комиссии. При выражении несогласия необходимо предоставить свое мнение в письменном виде, по которому создается протокол обсуждения. Но есть случаи, когда несогласное мнение помечают пометкой «особое».

Методы расследования авиакатастроф

Каждое трагическое происшествие с воздушным судном подлежит обязательному рассмотрению и анализу. Правила расследования авиационных происшествий и инцидентов предполагают оперативное создание группы быстрого реагирования, в состав которой входят специалисты областей, прямо или косвенно относящихся к этой сфере. В дальнейшем дело передается комиссии по расследованию авиационного происшествия или авиационного инцидента в России, Национальному совету безопасности на транспорте в США или другим службам.

Анализ авиационных происшествий и инцидентов предполагает следующие этапы:

  • Поиск основных четырех частей самолета, чтобы определить, разбилось воздушное судно об землю или распалось в воздухе.
  • Поиск и прослушивание бортовых самописцев.
  • Проверка переговоров пилотов с диспетчером.
  • Анализ метеорологической сводки.
  • Поиск и сбор всех обломков самолета.
  • Испытания аналогичных моделей техники в симуляторах.
  • Анализ личных дел пилотов и выявление возможных психологических факторов, оказавших влияние на факт катастрофы.
  • Проверка пассажиров и груза по документации с целью исключения или подтверждения версии теракта.
  • Опрос выживших и очевидцев трагедии, просмотр видеозаписи случившегося.
  • Паталогоанатомия трупов.

Катастрофа Ту-154 под Донецком (2006)

В 2006 году все жители страны вновь вспоминали самые крупные авиакатастрофы в России. 22 августа над Донецкой областью рухнул Ту-154, приписанный к аэропорту Пулково. На тот день это была самая крупная трагедия в истории российских авиаперевозок. Погибло 170 человек.

Самолет, летевший из Анапы в Санкт-Петербург, вез домой отдыхавших на черноморском побережье. Маршрут пролегал через территорию Украины. Именно над Донецкой областью судно попало под грозу. Экипаж слишком поздно осознал, что самолет оказался в зоне большой турбулентности. Тем не менее, пилот запросил у диспетчеров изменить курс. Однако в тот момент, когда это было сделано, маневр был уже бесполезен. Самолет оказался прямо в облаке, где условия для полета были просто невозможны. В конце концов судно накренилось и начало пикировать к земле.

Экипаж успел отправить сигнал SOS, но пилотам не удалось выправить штопор. Так пополнился список авиакатастроф в России. Сегодня на месте гибели пассажиров и экипажа стоит церковь. Из-за случившегося в России был объявлен день траура.

Читайте также:  Статья 108. Перерывы для отдыха и питания

Специалисты Positive Technologies в ходе работ по тестированию на проникновение часто выявляют в инфраструктуре заказчика следы кибератак. Это говорит о том, что либо атака осталась незамеченной специалистами по ИБ, либо при расследовании инцидента не удалось выявить все скомпрометированные узлы, а значит, и полностью устранить последствия. Причиной может быть как отсутствие современных технических средств для выявления атак, так и недостаточный объем данных, собираемых с источников событий, и следовательно, невозможность детально отслеживать все происходящие события в инфраструктуре компании.

Во время пилотных проектов были выявлены события, которые свидетельствуют о потенциальных атаках. Многие из этих событий связаны, в частности, с получением злоумышленниками информации о скомпрометированной системе и внутренней сети: после проникновения во внутреннюю сеть жертвы преступникам требуется определить, где в инфраструктуре они находятся, принять решение о дальнейших действиях, получить учетные данные пользователей для подключения к серверам и рабочим станциям. Своевременное обнаружение этих событий может помочь специалистам по ИБ остановить кибератаку на ранней стадии и минимизировать ущерб.

К примеру, в одном из пилотных проектов был обнаружен запрос сеансового билета Kerberos для несуществующего пользователя. Подобные события могут свидетельствовать об ошибочной настройке сервиса (например, учетная запись для запуска службы была удалена, но сама служба продолжает работать) или о попытке перечисления существующих пользователей.

Определение и классификация аварий

Авария на море есть событие, являющееся результатом любого из следующего:

Гибель или серьезное ранение человека, причиненные эксплуатацией или в связи с эксплуатацией судна;Потеря человека с судна, причиненные эксплуатацией или в связи с эксплуатацией судна;Гибель, предполагаемая гибель или оставление судна;Повреждение судна;Посадка судна на грунт или лишение его возможности движения или участие в столкновении; Повреждение, причиненные эксплуатацией или в связи с эксплуатацией судна;Ущерб окружающей среде, вызванный повреждением судна или судов, в свою очередь причиненных эксплуатацией судна или судов.

Очень серьезная авария (катастрофа) есть авария, повлекшая полную гибель судна, гибель человека или серьёзное загрязнение моря.

Что такое инцидент: история, определение

В ITIL существует четкое определение инцидента (IT Incident) — это незапланированное прерывание ИТ-услуги или снижение качества ее предоставления. Другими словами, инцидентом можно назвать любую ситуацию, которая снижает качество предоставления услуг конечному потребителю и мешает бесперебойной работе бизнеса.

Простые примеры инцидентов — не отвечает сервер, не работает бизнес-приложение, письма по электронной почте не отправляются, в личном кабинете ошибка авторизации. Каждый день служба сервис деск получает десятки похожих обращений от пользователей. Это сбои, которые влияют на бизнес, частично или полностью тормозят выполнение бизнес-процессов. У каждого происшествия есть причины и последствия. Управление инцидентами сосредоточено на борьбе с последствиями и скорейшем восстановлении сервиса.

В ITIL существует несколько классификаций инцидентов. За основу при классификации берут срочность и степень влияния инцидента на бизнес и на каждого пользователя. Грамотная классификация позволяет быстро подключать соответствующих технических специалистов, экономить время и ресурсы компании. Например, по срочности и степени влияния инциденты классифицируют на незначительные и серьезные, которые требуют немедленного реагирования, так как затрагивают работу критически важных служб и могут привести к серьезным сбоям в работе компании.

В крупных корпоративных сетях ИТ-команды получают огромное количество сообщений об инцидентах, происходящих одномоментно. Чтобы не возникало путаницы в работе специалистов, а потенциальный ущерб для компании был по возможности минимизирован, важно разделить заявки по срочности, а также степени значимости. Первостепенно устраняются инциденты, которые могут нанести серьезный урон бизнесу и повлиять на качество предоставляемого сервиса.

Читайте также:  1.6. Разрешение на строительство

Сразу после обнаружения инцидента ИТ-группа должна предпринять необходимые меры, чтобы сохранить эффективность работы сети на нормальном уровне производительности. Все инциденты фиксируются и, если проблема повторяется, составляется план по исправлению системных ошибок, которые могут приводить к возникновению одной и той же проблемы.

Классификация инцидентов

Аномалии, с которыми сталкиваются предприятия можно классифицировать по следующим признакам:

  • Тип информационной угрозы;
  • Уровень тяжести инцидентов для работы организации;
  • Преднамеренность появления угрозы безопасности данных;
  • Вероятность возникновения повторного «заражения» программного обеспечения;
  • Нарушенные политики ИБ;
  • Уровень системы организационных структур, обеспечивающих работу и развитие информационного пространства;
  • Трудности обнаружения;
  • Сложность устранения выявленной угрозы, которая может нарушить сохранность ценных данных компании.

Что делать при обнаружении инцидента?

Управление аномальными событиями в сети подразумевает не только оперативное обнаружение и информирование службы информационной безопасности, но и их учет в журнале событий. В журнале автоматически указывается точное время обнаружения утечки информации, личные данные сотрудника, который обнаружил атаку, категорию события, все затронутые активы, планируемое время устранения проблемы, а также действия и работы, направленные на устранение события и его последствий.

Современным компаниям ручной способ мониторинга инцидентов уже не подходит. Так как аномалии происходят за секунды и требуется мгновенное реагирование. Для этого необходимы автоматизированные решения по информационной безопасности, которые непрерывно мониторят все, что происходит в сети организации оперативно реагируют на инциденты, позволяя принимать меры в виде блокировки доступа к данным, выявления источника события и быстрого расследования, в идеале до совершения инцидента.

После расследования, выполняя правила корреляции, которые свидетельствуют о вероятных попытках причинения вреда безопасности данных подобными способами, создается карточка данного инцидента и формируется политика безопасности. В дальнейшем подобные атаки будут подавлены и приняты меры до совершения активных действий со стороны сотрудников и внешних источников угроз.

Порядок расследования инцидентов информационной безопасности

Расследование инцидентов кибербезопасности начинается с фиксации, сбора и анализа свидетельств. Затем происходит поиск ответственных и виновных лиц, а также установление непосредственных причин, по которым инцидент ИБ произошел. Далее происходит анализ IT-инцидента, в котором также выявляют недостатки документов и методик, на основе чего создаются рекомендации по реагированию на инциденты и настройке защиты таким образом, чтобы реагирование и расследование было возможным. Подготавливается отчет экспертизы с приложенными данными, который можно использовать для расследования инцидента информационной безопасности на предприятии как своими силами, так и через другие службы.

По форме ниже я принимаю заявки круглосуточно — и даже если я не успею помочь до конца атаки, я смогу помочь с последствиями, а также фиксированием всех необходимых свидетельств, что исключит вероятность их отклонения как «недопустимые» в предстоящем разбирательстве. Вы получите подтвержденные третьей стороной логи, выписки, конфигурации, журналы и итоговый отчет с выводами относительно обстоятельств инцидента; данные могут быть подтверждены мной, как экспертом, в суде.

Срок проведения расследования не может превышать два календарных дня, а срок реакции на заявки — семи часов. Чем быстрее вы обратитесь за помощью, чем свежее будет инцидент — тем больше шансов не только собрать достоверную информацию о состоянии систем, но и, возможно, помочь в преследовании злоумышленника на основе собранных данных.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *