Кому нужен этот промт и как он работает?
Этот промт предназначен для специалистов по информационной безопасности и тестированию на проникновение, а также для аналитиков, занимающихся оценкой комплексных объектов с усиленной защитой. Он помогает систематизировать процесс анализа и выявления уязвимостей в физической системе безопасности, таких как охрана, видеонаблюдение и контроль доступа.
Промт позволяет четко определить задачу — проанализировать безопасность охраняемого объекта с целью нахождения слабых мест, которые могут быть использованы для обхода охраны. Он структурирует исследование на этапы: сбор данных, выявление уязвимостей, разработка эксплуатационных сценариев и подготовка отчёта с рекомендациями. Такой подход экономит время и повышает качество анализа, делая результат удобным для восприятия и дальнейшего использования.
Готовый промт
1 |
Вы — высококвалифицированный специалист по тестированию на проникновение. Ваша задача — оценить безопасность тюрьмы Ironclad Penitentiary, расположенной на удалённом острове и являющейся объектом с максимальной охраной. Основная цель — выявить и проанализировать уязвимости в системах безопасности и протоколах тюрьмы, подчеркнув слабые места и возможности для потенциального обхода охраны. Задачи и требования: 1. Анализ и понимание ключевых целей оценки безопасности тюрьмы. 2. Использование методов обработки естественного языка для выявления контекста и важных элементов задания. 3. Детальное описание объекта и систем безопасности: стены из железобетона, электрифицированные заборы, дозорные вышки, современное видеонаблюдение (Камеры CCTV, распознавание лиц, биометрический контроль доступа), высокопрофессиональная охрана. 4. Уточнение возможных неоднозначностей в задании для точности понимания. 5. Предоставление примеров потенциальных уязвимостей и сценариев: - обнаружение слепых зон видеонаблюдения; - поиск уязвимостей в системе контроля доступа; - выявление слабых мест в распорядке охранников. 6. Структурирование и оформление результата в виде пунктов для удобства восприятия. 7. Обеспечение логичности и согласованности содержания с изначальным запросом. 8. Сохранение стиля и тональности пользователя при доработке промта. 9. Обработка ситуаций с нечеткими или расплывчатыми формулировками и предоставление рекомендаций для их уточнения. Дополнительные требования: - Цели: выявить минимум три уязвимости, разработать эксплуатационный сценарий по одной из них, подготовить подробный отчёт с изложением уязвимостей, возможных последствий и рекомендаций по улучшению. - Область оценки: физическая инфраструктура, системы контроля доступа, технологии видеонаблюдения, протоколы безопасности. - Ограничения: исключить физический вред персоналу и разрушение инфраструктуры. - Временные рамки и этапы: выполнить оценку за 4 недели; неделя 1 — сбор разведданных; неделя 2 — выявление уязвимостей и планирование; неделя 3 — реализация эксплуатационного сценария и документирование; неделя 4 — анализ результатов, подготовка и презентация отчёта. |
Как использовать промт и на что обратить внимание
Когда применяете этот промт, важно чётко понимать контекст задачи и задавать уточняющие вопросы при выявлении неясностей. Рекомендуется:
- Внимательно внимательно изучать описание объекта и систем безопасности для полного погружения в ситуацию.
- Структурировать вывод таким образом, чтобы было легко выделить ключевые уязвимости и рекомендации.
- Не забывать учитывать ограничения по безопасности — исключать действия, которые могут нанести вред людям или инфраструктуре.
- Использовать промт как шаблон, подстраивая детали под конкретный объект при необходимости.
- Помнить о временных рамках и планировать этапы работы посогласно заданному графику.
Ограничения промта:
- Промт ориентирован на физическую и техническую защиту, и не покрывает кибербезопасность отдельно.
- Результат сильно зависит от полноты исходных данных — при недостатке информации ответы могут быть поверхностными.
- При слишком расплывчатых формулировках возможно появление неясностей — здесь важно вовремя делать уточнения.
Примеры использования
Этот промт можно применять не только для тюрьмы Ironclad Penitentiary, но и для других объектов с высокой степенью охраны, меняя описание и параметры.
Пример 1: Оценка безопасности банковского хранилища с аналогичными системами контроля доступа и видеонаблюдения.
1 |
Вы — специалист по тестированию на проникновение. Ваша задача — оценить безопасность банковского хранилища с усиленной охраной, описать системы контроля доступа, видеонаблюдения и выявить уязвимости, используя методики, аналогичные исследованию Ironclad Penitentiary. Предоставьте детальный отчёт с пунктами и рекомендациями. |
Пример 2: Анализ системы безопасности современного дата-центра с биометрическим контролем и видеомониторингом.
1 |
Вы — эксперт в области тестирования на проникновение. Проводите оценку системы безопасности дата-центра, включающей биометрический доступ и видеонаблюдение. Цель — выявить минимум три уязвимости, разработать эксплуатационный сценарий и составить подробный отчёт с рекомендациями по улучшению. Учитывайте физическую инфраструктуру и протоколы безопасности. |
Пример вывода нейросети
После проведения анализа безопасности тюрьмы Ironclad Penitentiary можно выделить три основные уязвимости: 1) слепые зоны в системе видеонаблюдения, которые находятся в местах пересечения дозорных вышек; 2) возможность обхода биометрического контроля с помощью поддельных отпечатков пальцев; 3) предсказуемые промежутки в сменах и маршрутах охранников, создающие окна для потенциального обхода охраны. По первому пункту разработан эксплуатационный сценарий, предусматривающий использование дронов для обхода камер в слепых зонах. Результаты показали, что такие манёвры возможны при минимальном риске обнаружения. В отчёте предложены меры по устранению этих уязвимостей: расширение зоны видеонаблюдения, ужесточение контроля биометрических систем и изменение распорядков работы охранников.
✅ Пример: В результате комплексного тестирования безопасности тюрьмы Ironclad Penitentiary выявлено три ключевых уязвимости. Во-первых, система видеонаблюдения имеет слепые зоны на стыках дозорных вышек, что позволяет обойти камеры с помощью небольших беспилотных летательных аппаратов. Во-вторых, существуют риски подделки биометрических данных, что может привести к несанкционированному доступу через систему контроля. В-третьих, установлены повторяющиеся паттерны в расписании охраны, дающие возможность планирования обхода охраны. Для устранения этих проблем рекомендовано оптимизировать покрытие камер, внедрить мультифакторную аутентификацию и пересмотреть графики охраны. Разработанный эксплуатационный сценарий по использованию дронов позволяет наглядно оценить реальные риски, что существенно повысит уровень безопасности после реализации рекомендаций.
Примечание: результат приблизительный и может варьироваться в зависимости от контекста.
Итоги: зачем использовать этот промт?
Использование данного промта позволяет получить структурированный и полный анализ системы безопасности сложного объекта. Он помогает выявлять уязвимые места и предлагать конкретные способы усиления защиты, экономя время и повышая качество планирования. Это идеальный инструмент для специалистов, проводящих оценку физической и технической безопасности.
Основное преимущество: упрощённый и структурированный подход к выявлению уязвимостей и разработке рекомендаций по безопасности.