Главная страница
Навигация по странице:

  • Задание 1. Характеристика объектов воздействия источников угроз физической безопасности.

  • Задание 4. Построить схему путей проникновения нарушителя на объект.

  • Практическая работа Анализ источников угроз и путей проникновениянарушителя


    Скачать 96.9 Kb.
    НазваниеПрактическая работа Анализ источников угроз и путей проникновениянарушителя
    Дата04.01.2023
    Размер96.9 Kb.
    Формат файлаdocx
    Имя файлаAnaliz-istochnikov-ugroz-i-putej-proniknoveniya-narushitelya.docx
    ТипПрактическая работа
    #872496

    Практическая работа № 3. Анализ источников угроз и путей проникновениянарушителя



    Цель. Формирование перечня источников угроз и каналов утечки информации на защищаемом объекте.

    Задачи.





    1. Дать характеристику объектов воздействия и источников угроз физическойбезопасности.

    2. Проанализировать уязвимостиобъекта.

    3. Дать характеристику каналов утечкиинформации.

    4. Построить схему путей проникновения нарушителя наобъект.

    Задание 1. Характеристика объектов воздействия источников угроз физической безопасности. Самый общий перечень угроз физической безопасности включает:

    Все эти угрозы направлены на объекты угроз. Составить список объектов, подлежащих защите, оценить вид и масштаба ущерба с помощью вербальных показателей, и занести их в таблицу 7.10.

    Таблица 7.10 – Объекты защиты, виды ущерба


    Объекты защиты

    Вид ущерба

    Уровень ущерба

    1

    2

    3

    персонал

    Физический, моральный,

    экономический

    высокий

    Продолжение таблицы 7.10

    1

    2

    3

    технологические

    процессы

    Материальный,

    экономический

    высокий

    оборудование

    Материальный,

    экономический

    средний

    готоваяпродукция

    Материальный,

    экономический

    высокий

    интеллектуальная

    собственность

    Экономический

    высокий

    средства

    вычислительнойтехники

    Материальный,

    экономический

    средний

    Конфиденциальнаяинформация

    Потеря репутации компании,

    материальный, экономический

    высокий

    Заполнить по данным

    защищаемого объекта

    Заполнить по данным

    защищаемого объекта

    Заполнить по данным

    защищаемого объекта


    Проанализировать виды источников угроз, сформировать перечень источников угроз и занести их в таблицу7.11.

    Таблица 7.11 – Виды источников угроз безопасности


    Видисточникаугроз

    Переченьисточниковугроз


    Техногенные


    внешние

    Средствасвязи, сетиэлектропитания

    Системыкондиционирования

    Технические средства обработки

    информации

    Сетиинженерныхкоммуникаций

    Заполнитьпообъекту

    внутренние

    Неправильная конфигурация средств

    защиты

    Сбои в работе СКУД

    Заполнитьпообъекту


    Антропогенные

    Внешниенарушители

    Заполнитьпообъекту

    Внутренниенарушители

    Заполнитьпообъекту

    Стихийные




    Заполнитьпообъекту

    Задание 2. Проанализировать уязвимости объекта.


    Анализ уязвимости - совокупность действий, направленных на выявление уязвимых мест физической защиты объекта. Фактор, влияющий на уязвимость (фактор уязвимости) - признак наличия уязвимого места в физической защите.

    Уязвимые места - элементы физической защиты, преодолевая которые нарушитель имеет наибольшую вероятность совершения диверсии или хищения ценных ресурсов предприятия. Все уязвимости можно разбить по их принадлежности к определенным подсистемам системы физической защиты. Сформулировать факторы уязвимостей защищаемого объекта по примеру таблицы7.12.

    Таблица 7.12 – Факторы уязвимостей защищаемого объекта


    Уязвимости

    подсистем

    Факторыуязвимости

    1

    2

    Уязвимостиподсистемыобнаружения

    Входы (выходы) в зданиях, сооружениях и помещениях, расположенных во внутренней и особо важной зонах, не оборудованы техническими средствами обнаружения, средствами оптико-электронного наблюдения и управления

    доступом.

    Не обеспечено автоматическое переключение электропитания

    ТСФЗ на резервные источники при отключении основной системы.

    Отсутствует автоматический дистанционный контроль

    работоспособности ТСФЗ.

    Система оптико-электронного наблюдения не имеет

    подсистему видеозаписи и ее сохранения.

    Заполнить

    Уязвимостиподсистемызадержки

    Входы (выходы) в зданиях, сооружениях и помещениях, расположенных во внутренней и особо важной зонах, не оборудованы замковыми устройствами, техническими средствами обнаружения, средствами оптико-электронного

    наблюдения и управлениядоступом.

    Физические барьеры, замедляющие проникновение нарушителя в охраняемую зону, находятся не на всехучастках

    охраняемойзоны.

    Проемы, окна, вентиляционные короба, технологические

    проходы не обеспечены физическими барьерами.

    Заполнить

    Продолжение таблицы 7.12


    1

    2

    Уязвимостидействийподразделенийохраны

    Время реагирования подразделений охраны не обеспечивает перехват нарушителя на возможных

    маршрутахследованиянарушителя.

    Не соответствуют ведомственным нормативным документам по организации охраны ОИАЭ и порядку несения службы подразделениями охраны следующие характеристики подразделенийохраны:

    • укомплектованностьличнымсоставом,

    • обеспеченность вооружением, транспортом и средствамисвязи,

    • профессиональная подготовка, прохождение периодическойаттестации.

    Заполнить

    Уязвимостиподсистемыорганизационныхмероприятий

    Не соответствуют объему и характеру предъявляемых требований следующие организационно-распорядительные документы:

    • положение о службебезопасности,

    • положение о пропускном режиме и разрешительной системе допуска идоступа,

    • планохраны.

    Не установлен порядок выдачи и хранения ключей от охраняемых помещений.

    Заполнить


    Задание 3. Дать характеристику каналов утечки информации.


    Каналы утечки информации по физическим принципам можно классифицировать на следующиегруппы:

    • акустические (включая иакустопреобразовательные);

    • визуально-оптические (наблюдение,фотографирование);

    • электромагнитные (в том числе магнитные иэлектрические);

    • материально-вещественные (бумага, фото, магнитныеносители,

    др.).

    Провести анализ потенциальных каналов утечки на заданном объекте.

    Составить перечень каналов утечки информации на защищаемом объекте с указанием места расположения по образцу таблицы 7.13.
    Таблица 7.13 - Перечень потенциальных каналов утечки информации


    Каналы утечки информации с объекта защиты

    Место

    расположения


    Оптическийканал

    Окнасостороныпроспекта

    каб. №1

    Окна, выходящиенаулицу

    каб. №2

    Окна, выходящие во внутренний

    двор

    каб. №3


    Радиоэлектронныйканал

    Стоянкаавтотранспортанапросп.

    указать

    Системачасофикации

    указать

    Телефон

    указать

    Розетки

    указать

    ПЭВМ

    указать

    Воздушнаялинияэлектропередачи

    указать

    Системаоповещения

    указать

    Системапожарнойсигнализации

    указать


    Акустическийканал

    Теплопроводподземный

    указать

    Водопроводподземный

    указать

    Стеныпомещения

    указать

    Батареи

    указать

    Окнаконтролируемогопомещения

    указать


    Материально- вещественныйканал

    Документынабумажныхносителях

    указать

    Персоналпредприятия

    указать

    Производственныеотходы

    указать


    Задание 4. Построить схему путей проникновения нарушителя на объект. Несанкционированное проникновение на объект осуществляется в основном через окна, двери, балконы; на периметр - через проходную, лазы в заборе и непосредственно через ограду. Проанализировать возможные пути проникновения нарушителя и обозначить их на плане защищаемого объекта. Образец схемы проникновения представлен на рисунке 7.4.


    Рисунок 7.4 – Пути проникновения нарушителя на объект

    Контрольные вопросы.





    1. Дать определение понятия «источник угроз безопасности». На какие классы подразделяются все источники угрозбезопасности?

    2. Охарактеризовать антропогенные источники угроз безопасности. Привести перечень возможных внешних и внутреннихнарушителей.

    3. Дать характеристику внутренних и внешних техногенных источников угрозбезопасности.

    4. Дать определение понятий «уязвимость физической защиты»,

    «фактор уязвимости». Кратко пояснить, как определяются уязвимости физическойзащиты.

    1. Назовите типичные уязвимости подсистемы организационных мероприятий.

    2. Дать определение технического канала утечки информации, назвать типы каналовутечки.

    3. Какие сведения включает пространственная модель каналовутечки?


    написать администратору сайта