Professional Documents
Culture Documents
КУІБу-20-1 Конєв-1
КУІБу-20-1 Конєв-1
Факультет Інфокомунікацій .
(повна назва)
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
(повна назва)
ЗВІТ
з лабораторного заняття №1
з дисципліни
Виконав:
студент 3 курсу, групи КУІБу-20-1 .
Конєв М.В. .
(прізвище, ініціали)
2022 р.
2
МЕТА РОБОТИ
ХІД ВИКОНАННЯ
схильності
Рівень вплив на бізнес
інформаційного активу
(електронна, паперова,
Інформаційний актив
Частота виникнення
Тип інформації
(обробляється)
Де інформація
Рівень впливу
зберігається
Вразливості
активу до впливу
Власник
Загрози
загроз
Ризик
Ступінь
активу
Наук Еле Кафе ПЕО Зйом 1. Конфіденційна Вис Сер Вис Середн Висок
ово- ктр дра М№ інформації інформація оки едн оки ій ий
дослі онн ІКІ 3, через ПЕМІ обробляється на й ій й
дна а, ім. ауд. монітора, комп'ютері в кімнаті
робо аку В.В. 308 клавіатури 308. Використовуються
та сти Попо сканер та принтер. 2.
«Вар чна всько Зона R2 (зона
та» го перехоплення
побічного
електромагнітного
випромінювання)
більша, ніж
контрольована зона. 3.
Не існує політики
захисту комп'ютера від
атаки.
4. В кімнаті 308
екранування відсутнє.
5. В кімнаті 308
генератори
електромагнітного
шуму не
використовуються.
Витік 1. Шина заземлення яка Низьки Низьки
інформації виходи за межі й й
через контрольованої зони
заземлення
Витік по 1. Легкодоступність з Середн Високи
акустичному сусідніх приміщень ій й
каналу 2. Відсутність
необхідного рівня
звукоізоляції
5
3. Відсутність
тамбурних дверей
4. Часто проводяться
наради
Витік по 1.Відсутність зовнішніх Середн Високи
візуально- та внутрішніх жалюзі ій й
оптичному та 2. Обробка даних з
лазерно- проектору на полотно
акустичному 3. Поточний рівень
каналах доступу до кімнати
4. Відсутність в вікнах
відпромінюючого
елементу або плівки
Витік через 1. Відсутність Високи Високи
радіозакладні пристроїв пошуку й й
пристрої радіозакладок
(частотомерів,
детекторів поля)
2. Легкий рівень
доступу до ПК(в який
можна встановити
радіозакладку)
Шкідливе ПО 1. Студенти можуть Середн Середн
(Скачування встановити або скачати ій ій
троянів, будь яке вірусне ПО
Загроза 2. Локальна мережа
поширення підключена до мережі
«поштових Інтернету
черв'яків», 3. Відсутність
Загроза антивірусних програм
зараження 4. Легкий доступ до
комп'ютера портів ПК
при
відвідуванні
сайтів ...),
загроза
застосування
шкідливого
коду в
інформаційну
систему з
робочих місць
користувачів
ВИСНОВКИ