Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_3.docx
Скачиваний:
10
Добавлен:
11.12.2018
Размер:
79.62 Кб
Скачать

II Воздействие на канал связи

      1. Повреждение кабелей.

  • Силовые и телекоммуникационные кабели не разъединены (для уменьшения помех).

  • Критически важные телекоммуникационные кабели не продублированы.

  • Отсутствуют средства обнаружения несанкционированного подключения к кабельным системам (детекторы поля, анализаторы спектра, частотомеры, нелинейные локаторы, специализированные программно-аппаратные комплексы).

  • Критически важные телекоммуникационные кабели не защищены коробами.

  • Отсутствуют предупреждающие или пояснительные маркировки на кабелях для пользователей.

  • Отсутствие экранирования кабеля.

  • Критически важные телекоммуникационные кабели располагаются в общедоступных зонах.

  • Отсутствие инструкций и маркировок для обслуживающего персонала на кабелях и электронном оборудовании..

    1. Несанкционированное подключение к кабельной линии

    • Отсутствуют средства обнаружения несанкционированного подключения к кабельным системам (детекторы поля, анализаторы спектра, частотомеры, нелинейные локаторы, специализированные программно-аппаратные комплексы).

    • Отсутствие экранирования кабеля.

    • Критически важные телекоммуникационные кабели располагаются в общедоступных зонах.

    • Отсутствие регулярных проверок кабельных систем на обнаружение устройств создания помех

    1. Установка устройств создания помех

    • Отсутствие процедуры предоставления доступа в КЗ разовым посетителям и временным сотрудникам (гостевые пропуска, сопровождение, удаленное наблюдение).

    • Отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию.

    • Отсутствие инструкций для персонала по работе с информацией ограниченного доступа.

    Раздел 2. Физические угрозы, направленные на ис.

    Возможные угрозы: Пожар; Удар молнии; Отказ внешних источников энергоснабжения; Резкие колебания напряжения в сети; Нарушение контура замкнутых систем вблизи объектов информационной системы (протечки, прорывы и т.д.); Потеря данных в результате отказа носителей данных; Дефектные носители данных; Снижение надежности оборудования после истечения срока эксплуатации; Потеря данных в результате переполнения устройств хранения информации.

    Определим, через какие уязвимости могут быть реализованы выбранные угрозы:

    1. Глобальное воздействие на ис.

    1. Стихийное бедствие

    • Отсутствие систем резервирования.

    1. Техногенная катастрофа

    • Отсутствие систем резервирования.

    1. Военные действия

    • Отсутствие систем резервирования.

    1. Революция

    • Отсутствие систем резервирования.

    1. Террористический акт.

    • Отсутствие систем резервирования.

    1. Локальное воздействие на ис.

    1. Пожар

    • Отсутствие систем резервирования.

    • Отсутствие противопожарной защиты

    • Не используются несгораемые шкафы

    • Огнеопасные материалы располагаются вблизи ресурсов с ценной информацией

    1. Удар молнии

    • Отсутствие систем резервирования.

    • Не используется защита против удара молнии

    • Отсутствие заземления

    1. Перекрестная наводка

    • Отсутствие экранирования.

    • Неправильная разводка силовых кабелей.

    1. Отказ внешних источников энергоснабжения

    • Отсутствие систем резервирования.

    • Отсутствие дублирующих источников энергоснабжения

    • Не применяются источники.

    • Не производится регулярное обслуживание источников бесперебойного питания

    1. Резкие колебания напряжения в сети

    • Отсутствие систем резервирования.

    • Не используются сетевые фильтры

    • Превышено допустимое количество потребителей электроэнергии.

    1. Отказ системы отопления

    • Отсутствие систем резервирования.

    • Не производится регулярное техническое обслуживание системы отопления.

    • Отсутствие резервных источников отопления.

    1. Нарушение контура замкнутых систем вблизи объектов информационной системы (протечки, прорывы и т.д.)

    • Отсутствие систем резервирования.

    • Ресурсы с ценной информацией расположены в непосредственной близости от замкнутых систем.

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]