Что такое несанкционированный доступ к информации

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

За дураком – физическое проникновение в производственные помещения – злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант – электронное проникновение в СВТ – подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме. За хвост – злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом. Компьютерный абордаж – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата. Неспешный выбор – злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ. Маскарад – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров. Мистификация – злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль. Аварийный – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно “отключение” всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника.

См. также

Ссылки

Wikimedia Foundation . 2010 .

Смотреть что такое "Несанкционированный доступ к информации" в других словарях:

Несанкционированный доступ к информации — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Источник … Словарь-справочник терминов нормативно-технической документации несанкционированный доступ (к информации — 3.2.10 несанкционированный доступ (к информации [ресурсам автоматизированной информационной системы]); НСД: Доступ к информации [ресурсам автоматизированной информационной системы], осуществляемый с нарушением установленных прав и (или) правил… … Словарь-справочник терминов нормативно-технической документации

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Несанкционированный доступ к информации — Несанкционированный доступ (НСД) к информации доступ к информации, нарушающий установленные правила разграничения доступа. Источник: Приказ ФНС РФ от 12.12.2006 N САЭ 3 13/848@ О проведении опытной эксплуатации унифицированной системы приема,… … Официальная терминология несанкционированный доступ к информации [ресурсам информационной системы] — НСД Доступ к информации [ресурсам информационной системы], осуществляемый с нарушением установленных прав и (или) правил доступа к информации [ресурсам информационной системы] с применением штатных средств информационной системы или средств,… … Справочник технического переводчика Несанкционированный доступ к информации ГАС "Выборы" — несанкционированный доступ к информации действия, нарушающие установленный порядок доступа или правила разграничения, установленные в ГАС Выборы ;. Источник: Постановление ЦИК России от 23.07.2003 N 19/137 4 (ред. от 28.02.2007) О Положении об… … Официальная терминология
Читать еще:  Отмена исполнительного сбора судебных приставов
Несанкционированный доступ к информации (НСД) Unauthorized access to information — 4. Несанкционированный доступ к информации Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под… … Словарь-справочник терминов нормативно-технической документации несанкционированный доступ — Доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа. Примечания 1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно … Справочник технического переводчика несанкционированный доступ — 01.02.50 несанкционированный доступ [ penetration]: Несанкционированное обращение к системе обработки данных. Источник … Словарь-справочник терминов нормативно-технической документации Несанкционированный доступ — Запрос «НСД» перенаправляется сюда; см. также другие значения. Несанкционированный доступ доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих… … Википедия Несанкционированный доступ — доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа. См. также:… … Финансовый словарь Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [1]. Причины несанкционированного доступа к информации:
  • – ошибки конфигурации;
  • – слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
  • – ошибки в программном обеспечении;
  • – злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);
  • – прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;
  • – использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации (это концепт безопасности присущий только Windows NT, что позволяет серверному приложению временно "быть" клиентом для доступа к охраняемому объекту).

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Методы несанкционированного доступа С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие способы НСД к конфиденциальной информации [3]:
  • 1. Инициативное сотрудничество выражается в определенных действиях лиц из числа, работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.
  • 2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.
  • 3. Выпытывание – это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.
  • 4. Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.
  • 5. Наблюдение – это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.
  • 6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.
  • 7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.
  • 8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.
  • 9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.
  • 10. Незаконное подключение – подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.
  • 11. Перехват – это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.
  • 12. Негласное ознакомление – это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.
  • 13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.
Читать еще:  Продать ооо с единственным учредителем без долгов
Виды несанкционированного доступа Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [12]. По характеру возникновения их можно разделить на 2 вида: преднамеренные и непреднамеренные. Непреднамеренные угрозы – это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами. По типу реализации угрозы можно различать: К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.). Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы: К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.). Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:
  • – искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
  • – сокрытие признаков своего присутствия в программной среде ЭВМ;
  • – разрушение (искажение произвольным образом) кодов программ в оперативной памяти;
  • – сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
  • – обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Несанкционированный доступ (традиционно используемое сокращение – НСД) следует понимать, как получение доступа к данным, хранящимся на различных носителях и накопителях (ПК, гаджеты, съёмные диски) посредством самовольного изменения или же фальсификации соответствующих прав. Подобное имеет место тогда, когда какие-то данные предназначены только определённому кругу лиц, но существующее ограничение нарушается. Осуществляется за счёт ошибок, допущенных контролирующей структурой, системой компьютерной безопасности, или же подменой удостоверяющих документов, противоправным завладением информацией о другом лице, которому предоставлен такой доступ.

Классификация несанкционированного доступа

Несанкционированный доступ киберпреступники могут получить, проведя атаку на сайты или веб-приложения, это может быть возможно, когда сайт заражен вредоносными программами, он взломан или имеет незакрытые уязвимости, кроме этого сайт может быть подвергнут DDoS-атаке.

Злоумышленники могут получить доступ к данным перехватив данные по сети с помощью шпионских программ или снифферы. Уязвимое программное обеспечения и его последующий взлом становятся наиболее частой причиной несанкционированного доступа к данным. Также доступ может быть получен с использованием брутфорса для подбора паролей к административным учетным записям или же более деликатно с помощью социальной инженерии. Допущенные ошибки при настройке программ и несанкционированное с отделом информационной безопасности программное обеспечение – очень распространенные проблемы, которые открывают серьезные бреши в безопасности.

Причины несанкционированного доступа

Причины возникновения несанкционированного доступа:
  1. Неверно настроена система контроля доступа к определённым базам данных. Фактически, ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
  2. Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
  3. Используется устаревшее программное обеспечение, появляются ошибки или конфликт ПО. Решается своевременным обновлением, установкой исключительно лицензионных версий, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
  4. Речь идёт о злоупотреблении доверием и (или) служебными полномочиями.
  5. Применяются трояны, клавиатурные шпионы, перечисленное близко к кибершпионажу.
  6. Прослушиваются и перехватываются разными способами каналы связи.
  7. Другие варианты.
  8. Осуществление несанкционированного доступа происходит по-разному, количество способов растёт по мере развития виртуального мира в целом. Влияет на это и появление новых видов гаджетов. Однако существующие методы можно условно свести к двум. Первый – обход системы доступа, второе – незаконное получение данных идентифицированного пользователя.
Читать еще:  Рецензия работодателя на образовательную программу

Способы несанкционированного доступа

Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения – государственная тайна. Периодически несанкционированный доступ приводит к полной или частичной парализации работоспособности конкретной структуры. Основные способы получения несанкционированного доступа:
  1. Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств).
  2. Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, смс, прочее.
  3. Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
  4. Шантаж, вымогательство, дача взятки.
  5. Похищение информации.
Следует учесть, что нередко перечисленные варианты сочетаются друг с другом. Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, к ним могут заблокировать доступ, снять копии с целью дальнейшего противоправного использования. НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Злоумышленник способен использовать ПК как плацдарм для перехвата других устройств внутри сети, рассылки спама, вредоносного софта. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему. Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Так что важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.

Анализ риска

Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными нормативными документами ФСТЭК можно ознакомится по ссылке. Поэтому специалисты рекомендуют использовать постоянно обновляющийся пакет программ, контролирующий доступ к отдельным документам. Большое распространение получили электронные замки, одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денежных средств. К повышенным мерам предосторожности относятся строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей. Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее – за биометрией. Подразумеваются не только отпечатки пальцев, но и радужка глаза, рисунок вен на руках. Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных сканирования радужки глаза, предъявления смарт-карты и введения пароля. Подобные системы в настоящем уже успешно реализованы.

Остались вопросы? Бесплатная консультация по телефону:

8 800 350-81-94
Круглосуточно

Добавить комментарий

Ваш e-mail не будет опубликован.

Что такое несанкционированный доступ к информации

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

За дураком – физическое проникновение в производственные помещения – злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант – электронное проникновение в СВТ – подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме. За хвост – злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом. Компьютерный абордаж – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата. Неспешный выбор – злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ. Маскарад – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров. Мистификация – злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль. Аварийный – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно “отключение” всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника.

См. также

Ссылки

Wikimedia Foundation . 2010 .

Смотреть что такое "Несанкционированный доступ к информации" в других словарях:

Несанкционированный доступ к информации — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Источник … Словарь-справочник терминов нормативно-технической документации несанкционированный доступ (к информации — 3.2.10 несанкционированный доступ (к информации [ресурсам автоматизированной информационной системы]); НСД: Доступ к информации [ресурсам автоматизированной информационной системы], осуществляемый с нарушением установленных прав и (или) правил… … Словарь-справочник терминов нормативно-технической документации

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Несанкционированный доступ к информации — Несанкционированный доступ (НСД) к информации доступ к информации, нарушающий установленные правила разграничения доступа. Источник: Приказ ФНС РФ от 12.12.2006 N САЭ 3 13/848@ О проведении опытной эксплуатации унифицированной системы приема,… … Официальная терминология несанкционированный доступ к информации [ресурсам информационной системы] — НСД Доступ к информации [ресурсам информационной системы], осуществляемый с нарушением установленных прав и (или) правил доступа к информации [ресурсам информационной системы] с применением штатных средств информационной системы или средств,… … Справочник технического переводчика Несанкционированный доступ к информации ГАС "Выборы" — несанкционированный доступ к информации действия, нарушающие установленный порядок доступа или правила разграничения, установленные в ГАС Выборы ;. Источник: Постановление ЦИК России от 23.07.2003 N 19/137 4 (ред. от 28.02.2007) О Положении об… … Официальная терминология
Читать еще:  Отмена исполнительного сбора судебных приставов
Несанкционированный доступ к информации (НСД) Unauthorized access to information — 4. Несанкционированный доступ к информации Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под… … Словарь-справочник терминов нормативно-технической документации несанкционированный доступ — Доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа. Примечания 1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно … Справочник технического переводчика несанкционированный доступ — 01.02.50 несанкционированный доступ [ penetration]: Несанкционированное обращение к системе обработки данных. Источник … Словарь-справочник терминов нормативно-технической документации Несанкционированный доступ — Запрос «НСД» перенаправляется сюда; см. также другие значения. Несанкционированный доступ доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих… … Википедия Несанкционированный доступ — доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа. См. также:… … Финансовый словарь Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [1]. Причины несанкционированного доступа к информации:
  • – ошибки конфигурации;
  • – слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
  • – ошибки в программном обеспечении;
  • – злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);
  • – прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;
  • – использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации (это концепт безопасности присущий только Windows NT, что позволяет серверному приложению временно "быть" клиентом для доступа к охраняемому объекту).

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Методы несанкционированного доступа С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие способы НСД к конфиденциальной информации [3]:
  • 1. Инициативное сотрудничество выражается в определенных действиях лиц из числа, работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.
  • 2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.
  • 3. Выпытывание – это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.
  • 4. Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.
  • 5. Наблюдение – это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.
  • 6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.
  • 7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.
  • 8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.
  • 9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.
  • 10. Незаконное подключение – подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.
  • 11. Перехват – это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.
  • 12. Негласное ознакомление – это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.
  • 13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.
Читать еще:  Рецензия работодателя на образовательную программу
Виды несанкционированного доступа Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [12]. По характеру возникновения их можно разделить на 2 вида: преднамеренные и непреднамеренные. Непреднамеренные угрозы – это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами. По типу реализации угрозы можно различать: К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.). Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы: К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.). Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:
  • – искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
  • – сокрытие признаков своего присутствия в программной среде ЭВМ;
  • – разрушение (искажение произвольным образом) кодов программ в оперативной памяти;
  • – сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
  • – обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Несанкционированный доступ (традиционно используемое сокращение – НСД) следует понимать, как получение доступа к данным, хранящимся на различных носителях и накопителях (ПК, гаджеты, съёмные диски) посредством самовольного изменения или же фальсификации соответствующих прав. Подобное имеет место тогда, когда какие-то данные предназначены только определённому кругу лиц, но существующее ограничение нарушается. Осуществляется за счёт ошибок, допущенных контролирующей структурой, системой компьютерной безопасности, или же подменой удостоверяющих документов, противоправным завладением информацией о другом лице, которому предоставлен такой доступ.

Классификация несанкционированного доступа

Несанкционированный доступ киберпреступники могут получить, проведя атаку на сайты или веб-приложения, это может быть возможно, когда сайт заражен вредоносными программами, он взломан или имеет незакрытые уязвимости, кроме этого сайт может быть подвергнут DDoS-атаке.

Злоумышленники могут получить доступ к данным перехватив данные по сети с помощью шпионских программ или снифферы. Уязвимое программное обеспечения и его последующий взлом становятся наиболее частой причиной несанкционированного доступа к данным. Также доступ может быть получен с использованием брутфорса для подбора паролей к административным учетным записям или же более деликатно с помощью социальной инженерии. Допущенные ошибки при настройке программ и несанкционированное с отделом информационной безопасности программное обеспечение – очень распространенные проблемы, которые открывают серьезные бреши в безопасности.

Причины несанкционированного доступа

Причины возникновения несанкционированного доступа:
  1. Неверно настроена система контроля доступа к определённым базам данных. Фактически, ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
  2. Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
  3. Используется устаревшее программное обеспечение, появляются ошибки или конфликт ПО. Решается своевременным обновлением, установкой исключительно лицензионных версий, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
  4. Речь идёт о злоупотреблении доверием и (или) служебными полномочиями.
  5. Применяются трояны, клавиатурные шпионы, перечисленное близко к кибершпионажу.
  6. Прослушиваются и перехватываются разными способами каналы связи.
  7. Другие варианты.
  8. Осуществление несанкционированного доступа происходит по-разному, количество способов растёт по мере развития виртуального мира в целом. Влияет на это и появление новых видов гаджетов. Однако существующие методы можно условно свести к двум. Первый – обход системы доступа, второе – незаконное получение данных идентифицированного пользователя.
Читать еще:  Сколько дней суд рассматривает исковое заявление

Способы несанкционированного доступа

Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения – государственная тайна. Периодически несанкционированный доступ приводит к полной или частичной парализации работоспособности конкретной структуры. Основные способы получения несанкционированного доступа:
  1. Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств).
  2. Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, смс, прочее.
  3. Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
  4. Шантаж, вымогательство, дача взятки.
  5. Похищение информации.
Следует учесть, что нередко перечисленные варианты сочетаются друг с другом. Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, к ним могут заблокировать доступ, снять копии с целью дальнейшего противоправного использования. НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.

Если у вас возникнут вопросы, можете бесплатно проконсультироваться в чате с юристом внизу экрана или позвонить по телефону 8 800 350-81-94 (консультация бесплатно), работаем круглосуточно.

Злоумышленник способен использовать ПК как плацдарм для перехвата других устройств внутри сети, рассылки спама, вредоносного софта. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему. Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Так что важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.

Анализ риска

Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными нормативными документами ФСТЭК можно ознакомится по ссылке. Поэтому специалисты рекомендуют использовать постоянно обновляющийся пакет программ, контролирующий доступ к отдельным документам. Большое распространение получили электронные замки, одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денежных средств. К повышенным мерам предосторожности относятся строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей. Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее – за биометрией. Подразумеваются не только отпечатки пальцев, но и радужка глаза, рисунок вен на руках. Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных сканирования радужки глаза, предъявления смарт-карты и введения пароля. Подобные системы в настоящем уже успешно реализованы.

Остались вопросы? Бесплатная консультация по телефону:

8 800 350-81-94
Круглосуточно

Добавить комментарий

Ваш e-mail не будет опубликован.