B.2 第一步, 安全威胁的描述
安全评价应当考虑表B.1中所列出的作为最小威胁情况。安全评价还应考虑其它被权威政府部门、供应链管理者或进行评价的安全专家证实了的情况。
表B.2 供应链的威胁情况
威胁情况示例描述 |
应用事例 |
1 未经允许进入并控制控制供应链资产(包括运输工具) |
破坏/毁坏资产 利用资产或货物破坏/毁坏外部目标 引起社会或经济干扰 绑架/杀人 |
2 用供应链作为一种走私方法 |
非法武器运入或运出国家/经济体 恐怖分子进入或离开国家/经济体 |
3 信息破坏 |
当地或远距获得侵入供应链信息/文件系统用于中断运行或利于非法活动目的. |
4 货物完整性 |
为恐怖主义目的的干预,破坏和/或偷盗 |
5 未允许的使用 |
操纵国际供应链制造恐怖主义活动,包括使用运输模型作为武器 |
6 其它 |
在评估期间考虑以下方面:
--评价控制:
--供应链中组织的房产,包括邻居;
--运输方法(卡车,铁路,空运,驳船,船运等);
--信息;
--其它.
--运输方法(卡车,铁路,空运,驳船,船运等)应考虑
--正常运行;
--保养商店(如修车场)
--由于中断而引起的变化;
--方法的改变;
--休息状态的运输工具;
--用运输方法作为一种武器;
--其它。
--装卸:
--装载;
--制造;
--贮存;
--卸载
--拆包/加固
--其它.
--货物运输由:
--空运;
--公路;
--铁路;
--内河水运;
--海洋船运;
--其它
--对于装运的入侵探测和预防。
--检测期间,例如车辆检测期间。
--雇员:
--能力,训练和知识水平;
--总体;
--其它.
--商业合伙人的使用。
--内部/外部交流:
--信息交换;
--紧急状态;
--其它。
--关于货运和运输途径资料的处理和加工:
--数据保护;
--数据保险;
--其它。
--外部资料:
--法律;
--领导的命令;
--工业实践;
--意外事故和事故;
--第一反应能力和反应时间;
--其它。