**Под объектами информатизации**,аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы разного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, которая подлежит защите , а так туда входят сами помещения которые предназначены для переговоров. **Простыми словами категорирование объектов** это процесс присвоения объекту определенной категории террористической опасности, осуществляемая с целью установления дифференцированных требований к обеспечению их антитеррористической защищенности. **Объект защиты информации** - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации. **К категорируемым объектам можем отнести:** средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники), в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации; технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует); защищаемые помещения. **Модель нарушителя и возможные пути испособы его проникновения на охраняемый объект.** В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок: - приоритетов в системе защиты; - путей возможного проникновения нарушителей; - информации, которой может располагать нарушитель об организации системы защиты предприятия; - технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя. Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д. По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы: - случайные; - неподготовленные; - подготовленные; - обладающие специальной подготовкой и оснащенные специальными средствами обхода; - сотрудники предприятия. В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок: - приоритетов в системе защиты; - путей возможного проникновения нарушителей; - информации, которой может располагать нарушитель об организации системы защиты предприятия; - технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя. Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д. По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы: - случайные; - неподготовленные; - подготовленные; - обладающие специальной подготовкой и оснащенные специальными средствами обхода; - сотрудники предприятия. **Приведем пример модели нарушителя работуйщего в какой то компании** **Тип угрозы** Копирование файлов - это может сделать человек на должности програмиста и оператора Уничтожение информации - это может сделать оператор, сотрудник управления , программист Присвоение программ и информации - программист Шпионаж - любой сотрудник Установка вредоносного по - программист и оператор Продажа информации - программист, оператор, сотрудник управления, пользователь Воровство - програмист , инжеренер по обслужтванию , пользователь. **Категории объектов защиты** По степени важности а следовательно и необходимой надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п **Особенности задач охраны различных типов объектов** В случае несанкционированного проникновения злоумышленников на объект наиболее вероятны диверсионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации. Величина ущерба может возрастать со временем (например, увеличе-ние числа пораженных лиц в результате взрыва на ядерно-опасном объекте). При несанкционированном проникновении на ПК объекты наиболее реальны действия, имеющие корыстные цели, и только в отдельных случаях – диверсионные, причем объем ущерба снижается по истечении времени .На охраняемом объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия. На ПК объектах нарушитель (если это не связано с диверсией или ак-том терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.