PRZEMOC W MIEJSCU PRACY I TERRORYZM

Użycie siły, nękanie lub przemoc fizyczna to coraz większa rzeczywistość w miejscu pracy. Incydenty związane z narkotykami i alkoholem rosną, podobnie jak przestępstwa w miejscu pracy niezbędne do wspierania i ukrywania takich nawyków. Dodatkowym zagrożeniem jest rosnąca obecność gniewu w miejscu pracy lub na nim. Każdy z tych incydentów może powodować powszechne urazy i zakłócać działalność firmy na wiele miesięcy. Rzeczywista przemoc lub terroryzm, lub po prostu zagrożenie lub lęk przed tym, mogą być niezwykle kosztowne i destrukcyjne. Każda sytuacja przemocy – zagrożona, wyobrażona, faktyczna lub peryferyjna – może poważnie zakłócić systemy informatyczne, niezależnie od tego, czy infrastruktura jest rzeczywiście zagrożona, czy nie. Wydajność, produktywność i morale gwałtownie spadną i utrzymają się na niskim poziomie przez długi czas po zauważalnym lub faktycznym zagrożeniu. Pełne wyleczenie może potrwać wiele miesięcy – zakładając, że w międzyczasie nie zdarzy się więcej incydentów. Dlatego bezpieczne środowisko pracy, dobre planowanie i wdrażanie bezpieczeństwa oraz ćwiczenia szkoleniowe w zakresie bezpieczeństwa są niezbędne, aby wszyscy czuli się bezpiecznie.

Prawdopodobnie najlepszym narzędziem do zadawania rozległych obrażeń i szkód może być broń masowego rażenia (BMR), a nie staromodne noże, pistolety, bomby lub podpalenia, które powodują jedynie ograniczone obrażenia. Urządzenia MD są znacznie bardziej niebezpieczne, a wiele z nich jest małe i łatwe do ukrycia w kieszeni, paczce lub teczce. Mały, często wyglądający obiekt zawierający toksyny biologiczne i zasilane przez baterie latarki teoretycznie mogą zabić każdą osobę w największym budynku biurowym. Fiolka nie większa niż szminka może zawierać wystarczającą ilość wirusów hemolitycznych wirusów, aby zabić każdą osobę w promieniu od 20 do 50 km jeśli jest skutecznie zdyspergowana. Ponieważ niewiele chemicznych lub biologicznych związków BMR ma dużo zapachu lub koloru, gdy są one wypuszczane, wszyscy mieszkańcy, goście, osoby postronne i osoby reagujące mogą być niewinnymi ofiarami. Choroba może rozpocząć się w ciągu kilku minut, godzin lub dni. Analiza laboratoryjna jest konieczna do zidentyfikowania wielu substancji. Potrzeba więcej czasu, aby określić zakres i zasięg szkód. Zwykłe środki ochrony indywidualnej i aparaty oddechowe mogą zapewnić niewielką ochronę lub jej brak. BMR mogą być niezwykle niszczycielskie. Krajowe ćwiczenie szkoleniowe Departamentu Sprawiedliwości FEMA o nazwie TopOff, które przeprowadzono w maju 2000 r., symulując atak biologiczny na Denver w Kolorado, przyniosło około 57 000 ofiar śmiertelnych. Od tego czasu podobne ćwiczenia nie ujawniły oszacowań śmiertelnych. Zagrożenia BMR można pogrupować według mnemonicznego B-NICE. Obejmują one czynniki biologiczne, takie jak wąglik, cholera, dżuma płucna, tularemia, gorączka Q, ebola, ospa, botulizm, rycyna i niektóre inne. Są to wszystkie żywe bakterie, których okresy inkubacji (czas wystąpienia po ekspozycji) są mierzone w godzinach lub dniach. Uwolnienia nuklearne i radiologiczne mogą powodować panikę, ale prawdopodobnie nie spowodują masowych ofiar, z wyjątkiem osób w pobliżu. Poziomy promieniowania można łatwo monitorować, a konstrukcje budowlane często służą jako skuteczne schronienie. Urządzenia zapalające są wykorzystywane głównie do wywoływania pożarów strukturalnych. Urządzenie można sadzić w ukryciu, a następnie uruchamiać zdalnie lub za pomocą timera. Rakiety i małe pociski są coraz bardziej zapalającym zagrożeniem, podobnie jak incydenty typu 9/11: samoloty, pojazdy lub łodzie używane jako bomby. Urządzenia wybuchowe są podobne. Mogą one zostać skradzione lub przemycone zarządzeniem lub coraz częściej improwizowane urządzenia wybuchowe wykonane z powszechnie dostępnych materiałów. Możliwe są połączone ataki, takie jak urządzenia wybuchowe używane do uwalniania środków chemicznych (ale nie biologicznych, które są żywymi bakteriami, które zostałyby zabite przez wybuch) lub tak zwane brudne bomby, które są materiałami wybuchowymi używanymi do uwalniania materiałów radioaktywnych. W najgorszym przypadku wszystkie zdarzenia związane z bronią masowego rażenia mogą być wyjątkowo niebezpieczne i zakłócające, a którekolwiek z tych zdarzeń może kiedyś zdarzyć się w Stanach Zjednoczonych. Nawet plotki o AvDevent mogą być szkodliwe i powodować powszechną histerię, panikę i stworzyć dużą armię studni chodzenia. Niezależnie od tego, czy zagrożenie jest rzeczywiste, czy wymyślone, walka z bronią masowego rażenia jest kosztowna. Większość szczegółów dotyczących broni masowego rażenia oraz ekstremistycznych lub terrorystycznych zagrożeń jest niejawna, ale władze stanowe i federalne powinny być w stanie zapewnić wgląd w skuteczną ocenę zagrożenia. Należy przynajmniej zapytać władze o postrzegane zagrożenia, możliwe obszary docelowe oraz incydenty regionalne i lokalne oraz obawy dotyczące bezpieczeństwa.

Wysokoenergetyczne zagrożenia częstotliwościami radiowymi

Kontrowersyjny obszar badań dotyczy wysokoenergetycznych broni o częstotliwości radiowej (HERF), które zdaniem niektórych ekspertów stanowią poważne zagrożenie dla zakłócenia, uszkodzenia lub zniszczenia systemów i sprzętu elektrycznego i elektronicznego na bardzo dużym obszarze. Istnieje kilka scenariuszy. Prototypowa demonstracja broni HERF na konferencjach bezpieczeństwa kilka lat temu wykazała, że ​​nieporęczne urządzenie zbudowane z łatwo dostępnych komponentów może powodować nieprawidłowe działanie komputerów osobistych podczas działania urządzenia. Może to również powodować awarie systemu. Od tego czasu nie było już żadnych informacji publicznych, czy mniejsza, przenośna wersja mogłaby emitować wiązkę częstotliwości radiowej o mocy wystarczającej do zakłócenia działania systemów w odległości kilkudziesięciu metrów. Takie urządzenie jest możliwe, ale może nie być bardzo praktyczne, chyba że z dużego pojazdu. Wraz z tym istnieje inne zagrożenie zwane strumieniem częstotliwości radiowych o wysokiej intensywności, który jest po prostu interferencją ze strony innych urządzeń elektronicznych. Mogą to być nadajniki znajdujące się w pobliżu, takie jak radio o dużej mocy, systemy telewizyjne lub radarowe, lub nadajniki w pojazdach. Lub mogą występować zakłócenia z pobliskich nadajników RF, w tym telefonów komórkowych, komputerów i urządzeń zaprojektowanych do tego celu. Niektóre z tych możliwości to problemy projektowe, ale gdy zaangażowane są przenośne nadajniki RF, sytuacje stają się zagrożeniami dla infrastruktury. W 2004 r. zgłoszono inne podejście, które potencjalnie jest w stanie zniszczyć niezabezpieczony system elektryczny i elektroniczny w całym kraju za pomocą ataku impulsu elektromagnetycznego (EMP). Ten raport pochodzi z ustaleń komisji, że eksplozja nuklearna niskiego poziomu w górnej atmosferze może spowodować ogromną falę elektromagnetyczną, która może spowodować katastrofalne uszkodzenia w większości Stanów Zjednoczonych. Bez obszernego ekranowania systemy elektryczne i elektroniczne mogłyby zostać zniszczone, i również systemy przenoszenia mocy. Wydaje się jednak, że taka eksplozja musi zostać wykonana dokładnie tak, aby zniszczenie było minimalne. Obroną przed wszystkimi takimi zagrożeniami RF jest skuteczna ochrona sprzętu i okablowania. Klatka Faradaya może wszystko ogarnąć i chronić. Zwykle jest to jedna lub więcej warstw ekranowania miedzi, które są dobrze uziemione. Istnieją również torby Faraday do ochrony i przechowywania małych przedmiotów, takich jak telefony komórkowe lub płytki drukowane. Jednak po zainstalowaniu ekranowania dobrze jest sprawdzić, czy faktycznie działa zgodnie z oczekiwaniami. Kiedyś duże, nowe centrum danych dużego banku centrów pieniężnych., reklamując ogromne kwoty wydane na rozbudowane zabezpieczenia nowego obiektu wspomniało, że nieprzenikniona tarcza Faradaya otaczała cały pokój. Jedynym problemem było to, że radio tranzystorowe na górze szafy grało wyraźnie i głośno. Gdyby pomieszczenie rzeczywiście było dobrze ekranowane, żaden nadawany sygnał nie mógłby przeniknąć.

Incydenty z materiałami niebezpiecznymi mogą obejmować budynek, zakład przemysłowy, albo  samolot, linię kolejową, autostradę lub wypadek na wodzie. Wiele niebezpiecznych substancji jest rutynowo transportowanych, przechowywanych i przetwarzanych w całych Stanach Zjednoczonych. Wiele z tych materiałów jest wyjątkowo niebezpiecznych po uwolnieniu. Mogą szybko wpłynąć na duży obszar i mogą wymagać natychmiastowej ewakuacji. Oprócz przypadkowego lub celowego uwolnienia, materiały te mogą zostać skradzione, aby stać się częścią ataku w innym miejscu. A ci, którzy próbują kraść, transportować i przetwarzać materiały na broń, mogą przypadkowo narazić innych na niebezpieczeństwo.

Toksyczne zagrożenia obejmują gromadzenie się radonu w zajmowanej przestrzeni lub w wodociągach. Radon jest uwalniany naturalnie przez wiele rodzajów skał. Jest bardzo rozpowszechniony i bardzo niebezpieczny, jeśli może dostać się do organizmu. Radon jest cząsteczką alfa, której większość tradycyjnych urządzeń pomiarowych nie może wykryć. Podobnie wiele toksycznych substancji może gromadzić się w wodzie pitnej lub powietrzu budowlanym. Każda z tych substancji będzie destrukcyjna i spowoduje niepokój daleko poza dotkniętymi obszarami. Skonsultuj się z lokalnymi urzędnikami ds. Zdrowia, aby zidentyfikować i ocenić te zagrożenia.

Ogień i dym z odległych wydarzeń mogą być kłopotliwe na kilka sposobów. Dym z wydarzeń odległych o setki mil może powodować problemy zdrowotne, opóźniać dostawy i dostawy oraz powodować niedobory żywności lub paliwa. Pracownicy mogą nie być w stanie dotrzeć do pracy lub z niej, a także mogą martwić się o swoje rodziny, przyjaciół i domy. Sprzęt elektroniczny jest szczególnie podatny na uszkodzenia środowiska spowodowane dymem lub innymi unoszącymi się w powietrzu cząsteczkami. I mogą wystąpić problemy z użytecznością lub utrata chłodzenia spowodowana dużym, odległym pożarem. Szczególnie kłopotliwy może być pożar lub dym w pobliżu. Oprócz wyżej wymienionych problemów może być konieczne natychmiastowe wyłączenie systemu i ewakuacja personelu. Linie zasilania i danych mogą być zerwane lub uszkodzone przez ciepło lub wodę.

Może również dojść do powodzi i uwolnienia niebezpiecznych materiałów, które mogą być szkodliwe dla ludzi i sprzętu. Konieczne będzie również ograniczenie zagrożeń i oczyszczenie środowiska przed wznowieniem pełnej działalności. Dym, kurz lub inne cząsteczki unoszące się w powietrzu mogą powodować awarie sprzętu, ponieważ blokują one systemy chłodzenia, zatykają filtry i gromadzą się wewnątrz urządzenia, ograniczając wentylację i chłodzenie konwekcyjne. Mimo że są to głównie problemy związane z konserwacją, stanowią one również potencjalne zagrożenia.

Podsłuchy

Podsłuchy są kolejnym sposobem włamania, którego celem jest kopiowanie danych, a czasem także ich ukradkowa zmiana. Większość podsłuchów można umieścić szybko i niepozornie, nawet w zajmowanych przestrzeniach biurowych. Większość podsłuchów jest bardzo trudna do wykrycia – jeśli nie niemożliwa – z wyjątkiem dokładnej kontroli wzrokowej wszystkich możliwych punktów wejścia, co jest czasochłonne i uciążliwe i musi być okresowo powtarzane. Bardzo często podsłuchy są po prostu niezauważane. Podsłuchy są używane do nadzoru i szpiegowania, zmiany lub usuwania danych, kradzieży oprogramowania, kradzieży usług, wstrzykiwania robaków lub wirusów lub sadzenia wabików, aby nakłonić respondentów do myślenia, że ​​znaleźli prawdziwą przyczynę incydentu. Każdy fizyczny dostęp do punktów połączeń, przebiegów kablowych, serwerów, klientów lub sprzętu sieciowego stanowi poważną lukę. Doświadczona osoba może złożyć podsłuch w ciągu kilku minut, dyskretnie, nawet pod eskortą i uważnie obserwowana. Podsłuch jest w zasadzie urządzeniem monitorującym. Może to być niewielka skrzynka podłączona bezpośrednio do obwodu, aby odgrywać i rejestrować jego dane. Dane można następnie odzyskać ręcznie lub przesłać przewodowo lub radiowo do odległej lokalizacji, gdzie informacje mogą być trwale przechowywane i analizowane. Urządzenie monitorujące może być rozdzielaczem, który może łapać niektóre sygnały przepływające przez obwód i przekierowywać je do usuniętej lokalizacji lub do małego nadajnika, który znajduje się w pobliżu i jest dobrze ukryty. Lepszy sprzęt do gwintowania zużywa moc systemu, a nie baterie, więc jego żywotność jest nieograniczona. Monitorowanie uzyskanych danych może odbywać się w budynku lub na zewnątrz, przez Internet, z pobliskiego pojazdu lub przez połączenie telefoniczne z dowolnym miejscem na świecie. Podsłuchy od dawna są nielegalne w Stanach Zjednoczonych bez nakazu sądowego. Lata temu, na przykład, nielegalny podsłuch telefonu w Nowym Jorku, zostało założony na dzierżawionej linii telefonicznej do Meksyku, gdzie faktyczny nadzór mógł mieć miejsce zgodnie z prawem. Połączenie zostało wykonane przez kogoś w centrali firmy telefonicznej i prawdopodobnie nie zostanie wykryte. Ale jeśli w końcu zostanie znaleziony, sieć można będzie prześledzić i odłączyć. Ta procedura sugeruje długość i koszty, do których trafi określony przeciwnik, a także sugeruje wysoką wartość informacji, które można uzyskać. To było lata temu, na długo przed dzisiejszym łatwym dostępem do Internetu, tanich połączeń międzystrefowych, Wi-Fi, mikrofalówki, satelitów i innych systemów szerokopasmowych. Obwody światłowodowe są trudne i kosztowne do dotknięcia, a czasem niemożliwe bez zerwania obwodu lub zmiany ich parametrów, co można szybko wykryć. Dostępny jest nowy sprzęt high-tech do zaczepów optycznych. Ale nawet przy tym dobre wyniki są problematyczne. Pierwsza metoda polega na utworzeniu ostrego zgięcia w kablu i wykryciu niektórych promieni świetlnych, które mogą wyciec z zewnątrz zgięcia. Sygnał jest w najlepszym razie bardzo słaby. Aby temu zapobiec, można zbudować kabel. Lub kable mogą być prowadzone przez metalowy kanał, aby uzyskać dostęp, a następnie bardzo ostre zakręt, nawet w skrzynkach przyłączeniowych. Wreszcie, ostry zakręt zmieni impedancję optyczną przebiegu kabla i nieznacznie obniży jego wydajność, być może wystarczającą do skutecznego przerwania obwodu. Zmianę impedancji optycznej można zmierzyć, w tym przybliżoną lokalizację anomalii. Metoda gięcia kabli może działać, ale jest trudna do osiągnięcia, wykrywalna i łatwa do zaobserwowania przez kontrolę. Ta metoda może monitorować dane, ale nie może wstrzykiwać danych. Jedynym bezpośrednim sposobem na podsłuch kabla światłowodowego jest otwarcie połączenia, szybkie włożenie urządzenia interfejsu, a następnie ponowne podłączenie obwodu. Alarmy powinny być uruchamiane natychmiast, gdy obwód się zepsuje lub w inny sposób ulegnie awarii, i mogą również dać pewne pojęcie, gdzie wystąpił problem. Ale z dobrym urządzeniem interfejsu i działając szybko, można wstawić podsłuch i przywrócić warunki, aby wyglądały normalnie, zanim ktokolwiek będzie mógł odpowiedzieć. Jeśli ta metoda się powiedzie, jakość przechwytywania będzie doskonała, a dane można również wstrzykiwać do linii podsłuchowej. Szpiegowanie tego, co są przenoszone przez obwody światłowodowe, może być możliwe z pomieszczeń sprzętowych lub w innych punktach, w których dane optyczne są przetwarzane na postać elektroniczną lub na fale radiowe. Sprzęt do tego i jego możliwości są ściśle tajne i na ogół nieznane większości ekspertów ds. Bezpieczeństwa. Transmisje bezprzewodowe nie muszą być podsłuchiwane, ale proces nadal obowiązuje. Wszystko, czego potrzeba, to bardzo czułe radio i antena o dużym zysku, często umieszczona w pojeździe zewnętrznym. Druty metalowe są stosunkowo łatwe do zaczepienia w niewykrywalny sposób. Małe, niepozorne cewki indukcyjne umieszczone obok drutu mogą łatwo odbierać sygnały bez penetracji izolacji. Czasami podsłuchy wykonuje się za pomocą małych sond, które sięgają obwodu drutu. Podsłuchy indukcyjne są na ogół niewykrywalne, z wyjątkiem wizualnych obserwacji. Podsłuchy indukcyjne są jednak trudne, gdy stosuje się wieloprzewodowe kable skrętkowe, zwłaszcza te, w których każda para jest ekranowana, a cały kabel jest metalowy, podobnie jak niektóre anteny telefoniczne chroniące je przed zakłóceniami o częstotliwości radiowej. Gdy indukcja nie jest praktyczna, mostkowane krany można łatwo umieścić w dostępnej puszce przyłączeniowej, panelu krzyżowym lub krosowym, skrzynce testowej lub listwie zaciskowej. Mostki kranowe mogą być połączone fizycznie. W przypadku długich kabli zwykle jedna lub więcej liniowych listew zaciskowych łączy dwa kable. Są to dobre lokalizacje dla kranów, szczególnie tam, gdzie w samym kablu mogą znajdować się nieużywane pary drutów, których można użyć do poprowadzenia danych na stukanie do bezpieczniejszej lokalizacji. Mostkowane podsłuchy można również umieszczać w dowolnym miejscu wzdłuż drutu, penetrując izolację za pomocą igły lub odcinając niewielki kawałek okładziny i izolacji w celu splecenia drutu z kranu. Stuknięte mostki mają zwykle bardzo wysoką impedancję, więc nie zmieniają obwodu; dlatego podobnie jak kurki indukcyjne są niewykrywalne, z wyjątkiem wizualnych. Wymagana jest jednak umiejętność umieszczania ich w celu uniknięcia uszkodzenia gwintowanego przewodu. Podobnie jak w przypadku podsłuchów światłowodowych, istnieją również zaawansowane technologicznie metody monitorowania tego, co przenoszą druty metalowe, których szczegóły są klasyfikowane. Obecnie największym zagrożeniem związanym z podsłuchami jest to, że robią to zwykle obcy wywiad, przestępczość zorganizowana lub grupy terrorystyczne, które są bardzo dobrze wyposażone, dobrze wyszkolone i doświadczone oraz mają prawie nieograniczone fundusze na wykonywanie swojej pracy. Jest wysoce prawdopodobne, że większość ich nadzoru nie zostanie wykryta, zlokalizowana ani usunięta aż długo po nim – jeśli w ogóle

Zagrożenia spowodowane przez człowieka

Wypadki powodują większość problemów z bezpieczeństwem. Wypadki, niechlujstwa i błędy są konsekwencjami złego projektu, złej kontroli jakości, niewłaściwej instalacji, braku aktualizacji i złej konserwacji. Zakłócenia często występują podczas konserwacji. Rozmyślne działania, takie jak szpiegowanie, psoty, wandalizm i szpiegostwo, stają się coraz bardziej powszechne i wyrafinowane, ale wciąż pozostają w cieniu przypadkowych, niezamierzonych wydarzeń. Przenoszenie mebli lub sprzętu (chyba, że ​​są wykonywane przez przeszkolonych specjalistów) może uszkodzić przewody, złącza i inny sprzęt w stopniu wystarczającym do awarii systemów. I choć rzadko się to zdarza, znaczne „przypadkowe” szkody mogą wystąpić podczas sporu pracowniczego lub przywiezienia na miejsce personelu niebędącego członkiem związku. Prace budowlane, przeróbki, naprawy i zmiany okablowania często powodują uszkodzenie systemów informatycznych. Załogi często układają szmatki na stacjach roboczych i sprzęcie, aby chronić przed kurzem i zanieczyszczeniami. Ale nikt nie myśli, aby najpierw wyłączyć urządzenie, więc staje się przegrzane i prawdopodobnie zawiedzie natychmiast lub wkrótce potem. Załogi podłączają również elektronarzędzia, maszyny do woskowania podłóg lub odkurzacze do dowolnych gniazdek elektrycznych, które są pod ręką. Jeśli są to dedykowane obwody dla urządzeń systemowych, może dojść do uszkodzenia. W podobny sposób użytkownicy stacji roboczych często umieszczają znaczniki czasu, zszywacze elektryczne, lodówki, wentylatory i grzałki zanurzeniowe w gniazdach przeznaczonych wyłącznie dla systemów informatycznych. Takie błędy mogą powodować sporadyczne problemy, które są trudne do zlokalizowania. Okablowanie i odsłonięty drut mogą również stanowić zagrożenie. Okablowanie jest  wrażliwe na wiele sposobów – i staje się coraz bardziej. Kable danych są delikatne i łatwo ulegają uszkodzeniom w wyniku wypadku, przenoszenia mebli, czyszczenia i konserwacji, niewłaściwych połączeń (takich jak nieautoryzowany sprzęt), wściekłości lub umyślnego ataku. Druty metalowe są również wrażliwe na zakłócenia elektryczne i magnetyczne z pobliskich miejsc oprawy oświetleniowej, silniki, transformatory lub nadajniki RF, jak zostanie wyjaśnione. Błyskawica jest przyciągana i na wszelkich drutach metalowych mogą być indukowane skoki napięcia elektrycznego. Okablowanie światłowodowe, które szybko zastępuje połączenia metalowe Szybka komunikacja, jest szczególnie delikatna. Każde nietypowe ciśnienie lub ostre zagięcie dowolnego kabla światłowodowego może zmienić jego właściwości transmisyjne i spowodować awarię. Jednak na światłowód nie ma wpływu żadne wnioskowanie elektryczne ani RF. Kable, panele krosowe, kable i złącza są często narażone na przypadkowe uszkodzenie podczas rutynowej konserwacji i czyszczenia pomieszczeń. Odkurzacze oraz maszyny do mycia i woskowania mogą łatwo uszkodzić przewody sygnałowe i zasilające. Szampon do dywanów może zamoczyć połączenia i zalać przewody pod podłogą. Kółka na krzesłach i sprzęcie lub przenoszenie mebli często niszczy kable i złącza. Włamania są poważnym zagrożeniem. Istnieje wiele sposobów na uzyskanie dostępu do infrastruktury systemów informatycznych. Po udanej ingerencji mogą następować powtarzające się zakłócenia z powodu wypadków, błędów, węszenia, hakowania, szpiegowania, wandalizmu, wymuszeń lub umyślnego ataku. Kontroli dostępu do lokali zwykle nie zapobiega ingerencja. Punkty podatności infrastruktury są różne, a wczesne wykrycie jest konieczne, aby zapobiec problemom, zanim to nastąpi. Włamania przez okablowanie zostały omówione w poprzedniej części. Nacisk kładziony jest tutaj na zapobieganie dostępowi do sprzętu, paneli dystrybucyjnych i końcowych, paneli krosowych lub dowolnych narzędzi, które je obsługują. Ocena możliwych zagrożeń polega w pierwszej kolejności na sprawdzeniu istniejącej infrastruktury i istniejących już zabezpieczeń. To jest również niezbędne do ustalenia, które fizyczne zagrożenia i punkty podatności nie są w wystarczającym stopniu objęte zabezpieczeniami lokalnymi i logicznymi.

Osobom nieupoważnionym nie należy zezwalać na dostęp do wszelkiego rodzaju urządzeń, szaf. Wszyscy, którzy uzyskali dostęp, w tym odwiedzający, powinni się zalogować i wylogować. Jako druga warstwa ochrony obszarów krytycznych strażnik powinien być pod ręką, aby obserwować każdego wchodzącego i wychodzącego, uwierzytelniać tożsamość każdej osoby i wiedzieć, dlaczego potrzebny jest dostęp. Strażnicy mogą obejmować strażników, recepcjonistów, przełożonych lub kierowników. Z wyjątkiem sytuacji, w których wymagane jest wysokie bezpieczeństwo, funkcje odszukiwania można wykonywać zdalnie za pomocą systemów nadzoru i kontroli dostępu, i monitorowane przez czujniki ruchu i zbliżeniowe. Stacje robocze znajdujące się poza pomieszczeniami sprzętowymi są na ogół chronione logicznie przy użyciu procedur logowania, tokenów, takich jak karty inteligentne i urządzenia biometryczne – w zależności od wrażliwości danych obsługiwanych przez system. Kradzież sprzętu, komponentów lub nośników wymiennych jest możliwa, szczególnie w godzinach pozabiznesowych. Zastępstwo, a nie kradzież, jest znacznie poważniejszym zagrożeniem. Jedyną bezpieczną obroną jest to, że wszystkie dane muszą być zawsze w pełni zaszyfrowane. W przypadku kradzieży jednostki zapasowe powinny być natychmiast dostępne w pobliskim bezpiecznym magazynie.

Aby zaoszczędzić czas, złodzieje często przecinają kable sygnałowe zamiast je odłączać. Dlatego mądrze jest przechowywać kable zapasowe w pobliskim bezpiecznym miejscu.Istnieją różne urządzenia zapobiegające kradzieży, służące do zaciskania lub wiązania urządzeń do pobliskich ścianek działowych lub mebli. Urządzenia te mogą być uciążliwe i uciążliwe, mogą utrudniać konserwację lub naprawy, a większość z nich szybko zostaje pokonana za pomocą nożyc do śrub lub pręta. Alarmy antywłamaniowe są bardziej skuteczne, ale wykrywają jedynie próbę włamania niż zapobiegają kradzieży. Alarmy włamaniowe są zwykle ciche i uruchamiane przy każdym otwarciu skrzynki lub szafki. Oprogramowanie może wyzwalać alarmy również wtedy, gdy kabel zostanie odłączony lub uszkodzony, lub gdy sprzęt zostanie odłączony lub ulegnie awarii. Dobry, solidny sprzęt i zamki szafek są bardziej skuteczne i mogą zniechęcać do kradzieży, pod warunkiem, że same urządzenia i szafki nie zostaną łatwo usunięte.

Zagrożenia dla zdrowia

Coraz bardziej niepokojąca jest możliwość wystąpienia nagłych problemów zdrowotnych, takich jak SARS ,COVID-19 lub wybuch wąglika lub wirus Zachodniego Nilu w stosunkowo niewielkich ilościach  obszarowych. Takie ogniska mogą być prawdopodobnie powstrzymywane przez leki przeciwwirusowe i szczepionki. Jednak z pewnością spowodują to zakłócenia w działalności gospodarczej. Bardziej niepokojące jest zagrożenie kolejną pandemią, która może szybko rozprzestrzenić się na dużych obszarach zaludnionych. Jak dotąd nie ma skutecznych środków zapobiegających ani rozprzestrzenianiu się pandemii, innych niż izolacja i kwarantanna, w tym zamykanie firm i szkół, a być może także wielu urzędów miejskich. Jak wspomniano wcześniej, jako możliwy scenariusz najgorszego przypadku, personel odmawiający lub niezdolny do zgłoszenia się do pracy podczas poważnego zagrożenia zdrowia może stanowić łącznie nawet 40 procent siły roboczej i może pozostać poza miejscem pracy nawet przez 14 miesięcy. Skonsultuj się z lokalnymi urzędnikami ds. Zdrowia, aby uzyskać szczegółowe informacje na temat tych zagrożeń

Inne zagrożenia naturalne

* Duże erupcje wulkaniczne. Erupcje wulkanów mogą rozprzestrzeniać pył atmosferyczny na całym świecie, co może wpływać na pogodę i powodować silne burze, uszkadzać systemy chłodzenia, zakłócać transmisje radiowe i satelitarne oraz ograniczać podróże lotnicze.

* Pożar. Pożar może zamknąć trasy transportu, zakłócać media i systemy wsparcia na dużym obszarze, wymagać ewakuacji i tworzyć ciężki dym, który jest niebezpieczny dla ludzi i sprzętu.

* Zaraza lub zaraza. Przyczyną choroby, pogody lub owadów, zaraza lub zaraza mogą powodować problemy zdrowotne i zakłócać dostawy żywności, co może pośrednio wpływać na działalność gospodarczą.

* Aktywność plam słonecznych. Około 11-letni cykl burz słonecznych magnetycznych, które powodują plamy słoneczne, może powodować fale promieniowania elektromagnetycznego, które mogą zakłócać komunikację, a nawet sieć elektryczną.

Zagrożenia naturalne.

Zdarzenia związane z zagrożeniami naturalnymi stają się coraz częstsze, szkodliwe i rozpowszechnione, ponieważ ich wzorce wydają się zmieniać. Coraz częstsze wydarzenia obejmują poważne powodzie, silne burze; huragany i tornada; zamiecie, obfite opady śniegu i burze lodowe; pożary i gęsty dym; zanieczyszczenie powietrza, wody, budynków lub gleby; i rosnące zagrożenia chorobami. Chociaż trzęsienia ziemi zdarzają się cyklicznie, one również wydają się obecnie bardziej powszechne. Każde z nich może zakłócać działalność na wiele bezpośrednich i następczych sposobów – wiele nieprzewidzianych – w zależności od lokalizacji systemów informatycznych, sieci, terminali, przechowywania danych, kabli i mediów. Zagrożeniom naturalnym nie można zapobiec, ale ich wpływ można złagodzić. Poniżej przedstawiono dokładniejsze spojrzenie na każdą kategorię.

* Zagrożenia atmosferyczne. Mogą to być trudne warunki pogodowe, takie jak cyklony tropikalne i huragany; silne burze z huraganowymi wiatrami, silną błyskawicą i dużymi gradami; tornada; wichury; śnieżyce i ciężkie śniegi; burze lodowe; zanieczyszczenie powietrza i wysoki poziom ozonu; opad nuklearny (który zawsze występuje, ale na niskich poziomach); ekstremalnie zimno; i ekstremalnie gorąca pogoda.

* Zagrożenia geologiczne. Są to głównie osuwiska i osuwania się błota, osiadanie gruntów (doły) i gleby rozległe z powodu wody.

* Zagrożenia hydrologiczne. Zagrożenia te obejmują powodzie rzeczne i powodzie obszarów nisko położonych z powodu silnych lub długotrwałych opadów; szybki lód lub topniejący śnieg; zatory lodowe lub zanieczyszczenia na drogach wodnych; uszkodzenia wybrzeża w wyniku gwałtownego sztormu; erozja strumieni; i zawalenie się jezdni, mostów i budynków. Zdarzenia hydrologiczne mogą kaskadowo zakłócać systemy wodne i kanalizacyjne, powodować niedobory żywności i paliw,

a nawet wywołać pożary lub wybuchy. Awaria tamy lub wału przeciwpowodziowego jest poważnym zagrożeniem, które należy dokładnie przeanalizować, a następnie sprawdzić z ekspertami. Większość tam jest dobrze utrzymana i chroniona przed zagrożeniami naturalnymi, ale nie przed wandalizmem ani atakiem terrorystycznym. Większość zbiorników nie jest również dobrze chroniona przed atakiem chemicznym. Konsekwencje takich wydarzeń mogą być o wiele bardziej niszczycielskie, niż się wydaje. Awaria wału przeciwpowodziowego w Nowym Orleanie w 2005 r. Spowodowana przez huragan Katrina spowodowała katastrofalne skutki na dużych obszarach. Długotrwała susza może być szczególnie destrukcyjna. Może być wiele pożarów i gęstego dymu, które wymagają ewakuacji. Brak wody pitnej i chłodzącej. Zarówno ludzie, jak i sprzęt muszą być chronione przed kurzem lub dymem, których nie można skutecznie wykonać w wielu obiektach. Energia hydroelektryczna może być racjonowana i narzucane ciągłe zaciemnienia.

* Zagrożenia sejsmiczne. Takie zagrożenia obejmują trzęsienia ziemi i tsunami. Wiele obszarów Stanów Zjednoczonych jest narażonych na umiarkowane lub nawet wysokie ryzyko dużego trzęsienia ziemi. Setki lat temu miały miejsce duże wydarzenia na tych obszarach i uważa się, że zbliża się czas ponownego wystąpienia. Na przykład uskok Ossipee w centrum New Hampshire spowodował trzęsienie ziemi o wielkości „San Francisco” około 300 lat temu i może wystąpić ponownie, co spowodowałoby znaczne szkody w Bostonie i jego przedmieściach. Przynajmniej spowodowałoby to przewrócenie szafek na sprzęt, zerwanie kabli i przewodów oraz prawdopodobnie zakłóciłoby chłodzenie i wentylację systemów IS. Tsunami, które są spowodowane przez podmorskie trzęsienia ziemi, mogą w pewnym momencie uderzyć w brzegi USA, na podstawie wydarzeń historycznych. I podobnie jak huragan Katrina, duże przedsięwzięcie sejsmiczne w dowolnym miejscu w Ameryce Północnej może mieć wpływ na firmy na dużym obszarze.

OGÓLNE ZAGROŻENIA.

Szereg sytuacji zagrożenia może wpłynąć na infrastrukturę SI, obniżyć wydajność i wywołać niepokój, który obniży wydajność i morale. Sugerowana wcześniej lista zaczyna identyfikować niektóre z tych zagrożeń. W tej sekcji wymieniono niektóre inne możliwe sytuacje, które zasadniczo nie są związane z infrastrukturą IS. Różne zagrożenia sugerowane w tym rozdziale są jednak dalekie od pełnej listy. Dlatego należy skorzystać z porad ekspertów, lokalnej wiedzy i analizy bieżących wydarzeń, aby dostosować listę zagrożeń do konkretnych potrzeb każdej jurysdykcji, a następnie okresowo ją przeglądać i korygować. Jak wspomniano wcześniej, konkretne zagrożenia są zwykle podzielone na szerokie kategorie, które można łatwo podsumować w celu zapewnienia świadomości sytuacyjnej. Ogólnie rzecz biorąc, zagrożenia są klasyfikowane jako zagrożenia naturalne, zagrożenia techniczne i spowodowane przez człowieka, niepokoje społeczne, wandalizm i ataki. Inne mniej prawdopodobne, ale potencjalnie poważniejsze możliwości obejmują bomby, uwalnianie materiałów niebezpiecznych, pandemię i zagrożenia związane z bronią masowego rażenia. Ostateczne grupowanie może być wydarzeniami lokalnymi specyficznymi dla chronionych witryn. Same grupy nie są ważne, o ile uwzględnione są wszystkie możliwe scenariusze. Niektóre przydziały będą arbitralne, ponieważ niektóre zagrożenia można przypisać do dowolnej z kilku kategorii. (Ale nigdy nie wymieniaj żadnego konkretnego zagrożenia więcej niż raz.) Jak dotąd nie ma jednego, jednolitego, kompleksowego formatu listy zagrożeń. W miarę postępu procesu planowania najprawdopodobniej pojawią się najlepsze grupy zagrożeń.

Wypełnianie raportu oceny zagrożenia

Po zakończeniu szczegółowej oceny zagrożenia należy przygotować ogólny raport do przekazania wszystkim zainteresowanym stronom. Raport jest w większości tekstowy i nie sugeruje słabych punktów ani tego, czym może być ochrona bezpieczeństwa. Każdy członek komitetu sterującego powinien podpisać się w tym raporcie, podobnie jak kierownictwo wyższego szczebla i pracownicy ochrony. Celem tego raportu jest rozwinięcie świadomości bezpieczeństwa, do wykorzystania w szkoleniach oraz jako dowód należytej staranności, że rzeczywiście przeprowadzono dokładną ocenę zagrożenia.

Określ podatność na każde zagrożenie

Decyzja o tym, które zagrożenia są najważniejsze, może być subiektywna i kontrowersyjna oraz oparta na niepotwierdzonych założeniach. Sugerowane tutaj podejście daje realistyczne dane ilościowe, które jasno wskażą, które zagrożenia są najważniejsze i dlaczego. Indywidualne opinie będą się znacznie różnić. Raporty komitetu sterującego mogą dawać przybliżenia, które są statystycznie poprawne – jeśli zasady są przestrzegane i wszystko odbywa się ostrożnie. Obrady komitetu powinny zostać przejrzane przez ekspertów i kierownictwo wyższego szczebla, z wykorzystaniem obliczeń. Inną popularną alternatywą jest matryca pokazująca prawdopodobieństwo w pionie i wpływ w poziomie, oceniająca oba czynniki jako wysokie, średnie lub niskie. Daje to dziewięć poziomów podatności na każde zagrożenie, od wysokiego do wysokiego do niskiego. Taki układ nie jest ani użyteczny, ani realistyczny. Ponieważ należy uwzględnić te czynniki wpływu, które są potencjalnie bardziej kosztowne niż inne.

Gdy wszyscy ustalą prawdopodobieństwo i wpływ każdego zagrożenia, można obliczyć bieżącą podatność każdego zagrożenia. Zasadniczo podatność na zagrożenia to obliczenie łączące prawdopodobieństwo zdarzenia z tym, ile szkód może spowodować. Sugerowana metoda daje sześć poziomów podatności, od 0 (brak) do 5 (bardzo wysoka). Następne dwa kroki są nadmiernie uproszczone, ale można je dostosować do większości potrzeb. Po prostu pomnożenie czasów prawdopodobieństwa wpływu da wartości podatności od 0 do 25, co nie odzwierciedla względnych kosztów oddziaływania większości zagrożeń. Podobnie jak proste modele, jak sugerują niektóre modele.

  1. Najlepiej jest zastosować kilka czynników kosztu oddziaływania, jak opisano wcześniej, a następnie połączyć każdy czynnik, stosując stałe mnożniki dla każdego z nich, aby zachować względną ważność każdego kosztu wpływu. Połączenie przez uśrednienie każdego czynnika kosztów może nie dać użytecznych wyników. Łączenie średniej wartości każdego czynnika (lub czasami najwyższa wartość) może dać bardziej realistyczne dane.
  2. Na koniec przekonwertuj obliczenia podatności na skalę względną od 0 do 5 punktów, wybierając zakres wyników dla każdej wartości skali.

Wykonanie tej procedury dla wszystkich zagrożeń pokaże, że formuły, mnożniki i zakresy wartości skali mogą wymagać niewielkiej korekty, aby uzyskać znaczące wyniki. Jak już wspomniano, proste mnożenie i / lub dodawanie lub inne formuły liniowe nie przyniosą realistycznych wyników. Ważność obliczania podatności na zagrożenia polega na tym, że można to zrobić w czasie rzeczywistym, a mnożniki można również korygować w czasie rzeczywistym, gdy zmieniają się poziomy zagrożenia. Na przykład może to znaleźć odzwierciedlenie w krajowym systemie doradczym ds. Terroryzmu (NTADS) według lokalizacji lub możliwych typów docelowych. Może również wprowadzać ostrzeżenia z lokalnej policji i źródeł wywiadowczych. (Niektóre informacje o zagrożeniach są prawdopodobnie sklasyfikowane, ale dostarczony przez nie mnożnik nie jest ograniczony ani nawet wrażliwy). Wszystkie dane mogą być wyświetlane w arkuszu kalkulacyjnym, nawet do poziomu kodowania kolorami na każdym poziomie podatności. Każda osoba zaangażowana w zarządzanie bezpieczeństwem lub zarządzaniem sytuacjami kryzysowymi może mieć dostęp w czasie rzeczywistym do tych samych ekranów, które będą aktualizowane na bieżąco wraz ze zmianami warunków. Dobrze jest zapewnić wybór ekranów podsumowanych lub szczegółowo podzielonych według regionów i kategorii zagrożeń lub uszeregowanych według ważności. Wreszcie, pełne dane podatności powinny być ograniczone i dostępne tylko dla osób, które muszą to wiedzieć. Informacje te są bardzo wrażliwe; pokazuje potencjalnych przestępców tam, gdzie infrastruktura SI jest dobrze chroniona, a gdzie nie.