Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 16 - Основы сетевой безопасности.docx
Скачиваний:
74
Добавлен:
19.09.2023
Размер:
1.82 Mб
Скачать

16.1.3 Физическая защита

Не меньшее значение имеет физическая безопасность устройств. Злоумышленник может блокировать доступ к сетевым ресурсам, если их можно повредить на физическом уровне.

Имеется четыре класса угроз:

  • Угрозы для аппаратного обеспечения — физическое повреждение серверов, маршрутизаторов, коммутаторов, кабельных линий и рабочих станций.

  • Угрозы со стороны окружающей среды — предельные температуры (слишком высокие или слишком низкие) или крайние значения влажности (слишком низкая или слишком высокая).

  • Электрические угрозы — всплески напряжения, недостаточное напряжение в электрической сети (провалы напряжения), колебания напряжения (шум) и полное отключение электропитания.

  • Эксплуатационные угрозы — ненадлежащее обращение с ключевыми электрическими компонентами (электростатический разряд), нехватка важных запасных деталей, неправильная прокладка кабелей и ненадлежащая маркировка.

Хороший план физической безопасности должен быть создан и реализован для решения этих проблем. На рисунке показан пример плана физической безопасности.

Фигура представляет собой квадрат, на котором изображен компьютерный зал. Внутри компьютерного зала в левом верхнем углу, небольшой прямоугольник с меткой, AC. Вверху справа четыре квадрата соединены и помечены, UPS BAY. В центре компьютерного зала есть три ряда квадратов, помеченные как серверы, WAN и LAN. Нижняя часть компьютерного зала разделена на отдельные комнаты. Есть пунктирная линия с пометкой запертая дверь. Внутри отдельной комнаты находится справочная служба, кард-ридер, а также другая дверь наружу.

Планирование физической системы безопасности в целях ограничения ущерба для оборудования

  • Поэтажный план безопасного компьютерного зала

  • Планирование физической системы безопасности в целях ограничения ущерба для оборудования

Шаг 1. Блокирование оборудования и предотвращение несанкционированного доступа через двери, потолок, съемный пол, окна, вентиляционные и канализационные шахты

Шаг 2. Мониторинг и управление доступом к серверному шкафу с помощью электронной системы учета

Шаг 3. Использование камер системы безопасности

16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.

  1. Какая угроза описывается, когда злоумышленник посылает вам вирус, который может переформатировать ваш жесткий диск?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какая угроза описывается, когда злоумышленник совершает незаконные онлайн-покупки, используя украденную кредитную информацию?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какой вид угрозы описывается, когда злоумышленник не дает легитимным пользователям доступа к службам данных?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какая угроза описывается, когда злоумышленник крадет данные научных исследований?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какой вид угрозы описывается, когда злоумышленник перегружает сеть, чтобы запретить другим пользователям доступ к сети?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какая угроза описывается, когда злоумышленник изменяет записи данных?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какая угроза описывается, когда злоумышленник крадет пользовательскую базу данных компании?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации

  1. Какой вид угрозы описывается, когда злоумышленник выдает себя за другого, чтобы получить кредитную информацию об этом человеке?

Потеря данных и манипуляции с ними

Нарушение обслуживания

Кража персональных данных

хищение информации