|
|
@@ -0,0 +1,31 @@
|
|
|
+# Средства несанкционированного доступа к информации.
|
|
|
+### Введение
|
|
|
+Средства несанкционированного доступа к информации представляют собой методы и технологии, используемые злоумышленниками для получения несанкционированного доступа к конфиденциальной информации. Это одна из наиболее острых проблем информационной безопасности, поскольку утечка данных может привести к серьезным последствиям, таким как финансовые потери, нарушение конфиденциальности и даже угроза национальной безопасности.
|
|
|
+
|
|
|
+## Классификация средств несанкционированного доступа
|
|
|
+
|
|
|
+### Физический доступ
|
|
|
+Это непосредственный физический доступ к оборудованию, содержащему конфиденциальную информацию. Примеры включают кражу устройств хранения данных, взлом помещений и использование съемных носителей.Используются для ограничения физического доступа к определённым зонам или объектам внутри предприятия. Они обычно включают в себя электронные замки, ключ-карты, биометрические устройства, системы видеонаблюдения и турникеты.
|
|
|
+
|
|
|
+### Логический доступ
|
|
|
+Этот тип доступа осуществляется путем обхода механизмов защиты программного обеспечения. Сюда входят атаки типа "подбор пароля", фишинговые схемы, использование уязвимостей в ПО и вирусы-шпионы.
|
|
|
+Как работает логический доступ: когда пользователь или система пытаются получить доступ к цифровым ресурсам, инициируется процесс проверки для подтверждения их личности и прав доступа. Этот процесс часто включает ввод учётных данных, которые затем проверяются по заранее определённым критериям для предоставления или отказа в доступе. После аутентификации пользователю или системе предоставляется доступ к конкретным данным или приложениям в зависимости от их прав доступа.
|
|
|
+
|
|
|
+### Социальная инженерия
|
|
|
+Метод, использующий человеческие слабости для получения доступа к информации. Например, обман сотрудников организации для раскрытия паролей или иной конфиденциальной информации.
|
|
|
+Существуют методы инженерии:
|
|
|
+Фишинг - Жертва получает поддельное электронное письмо, которое выглядит как официальный запрос от банка, компании или госведомства.
|
|
|
+Вишинг, или фейковые звонки - Аферисты могут представляться сотрудниками банка, полиции и других организаций и подводить человека к переводу средств на какой-либо счёт.
|
|
|
+Физический доступ - Втираясь в доверие к человеку, мошенник проникает в его офис и в другие помещения, где может получить доступ к конфиденциальной информации.
|
|
|
+Использование специальных устройств, таких как снифферы сети, кейлоггеры и устройства для перехвата сигналов беспроводных сетей.
|
|
|
+
|
|
|
+### Методы предотвращения несанкционированного доступа
|
|
|
+Для защиты от несанкционированного доступа используются различные меры:
|
|
|
+Физическая защита: контроль доступа в помещения, видеонаблюдение, системы сигнализации.
|
|
|
+Логическая защита: шифрование данных, многофакторная аутентификация, антивирусные программы.
|
|
|
+Обучение персонала: повышение осведомленности сотрудников о методах социальной инженерии и правилах информационной гигиены.
|
|
|
+Мониторинг и аудит: регулярный мониторинг сетевого трафика и проведение аудитов безопасности.
|
|
|
+
|
|
|
+# Заключение
|
|
|
+Проблема несанкционированного доступа к информации требует комплексного подхода к защите. Только сочетание технических мер, организационных мероприятий и повышения уровня информированности сотрудников позволит эффективно противостоять угрозам.
|
|
|
+Таким образом, доклад охватывает основные аспекты проблемы несанкционированного доступа к информации, включая классификацию методов атак и рекомендации по обеспечению информационной безопасности.
|