소스 검색

Загрузить файлы 'Лекции/ПМ3.1/2.3.300_Средства_несанкционированного_доступа_к_информации'

u22podenny 1 개월 전
부모
커밋
6e1bcd9ed1

+ 31 - 0
Лекции/ПМ3.1/2.3.300_Средства_несанкционированного_доступа_к_информации/podennyj.md

@@ -0,0 +1,31 @@
+# Средства несанкционированного доступа к информации.
+### Введение
+Средства несанкционированного доступа к информации представляют собой методы и технологии, используемые злоумышленниками для получения несанкционированного доступа к конфиденциальной информации. Это одна из наиболее острых проблем информационной безопасности, поскольку утечка данных может привести к серьезным последствиям, таким как финансовые потери, нарушение конфиденциальности и даже угроза национальной безопасности.
+
+## Классификация средств несанкционированного доступа
+
+### Физический доступ
+Это непосредственный физический доступ к оборудованию, содержащему конфиденциальную информацию. Примеры включают кражу устройств хранения данных, взлом помещений и использование съемных носителей.Используются для ограничения физического доступа к определённым зонам или объектам внутри предприятия. Они обычно включают в себя электронные замки, ключ-карты, биометрические устройства, системы видеонаблюдения и турникеты.
+
+### Логический доступ
+Этот тип доступа осуществляется путем обхода механизмов защиты программного обеспечения. Сюда входят атаки типа "подбор пароля", фишинговые схемы, использование уязвимостей в ПО и вирусы-шпионы.
+Как работает логический доступ: когда пользователь или система пытаются получить доступ к цифровым ресурсам, инициируется процесс проверки для подтверждения их личности и прав доступа. Этот процесс часто включает ввод учётных данных, которые затем проверяются по заранее определённым критериям для предоставления или отказа в доступе. После аутентификации пользователю или системе предоставляется доступ к конкретным данным или приложениям в зависимости от их прав доступа. 
+
+### Социальная инженерия
+Метод, использующий человеческие слабости для получения доступа к информации. Например, обман сотрудников организации для раскрытия паролей или иной конфиденциальной информации.
+Существуют методы инженерии:
+Фишинг - Жертва получает поддельное электронное письмо, которое выглядит как официальный запрос от банка, компании или госведомства.
+Вишинг, или фейковые звонки - Аферисты могут представляться сотрудниками банка, полиции и других организаций и подводить человека к переводу средств на какой-либо счёт.
+Физический доступ - Втираясь в доверие к человеку, мошенник проникает в его офис и в другие помещения, где может получить доступ к конфиденциальной информации.
+Использование специальных устройств, таких как снифферы сети, кейлоггеры и устройства для перехвата сигналов беспроводных сетей.
+
+### Методы предотвращения несанкционированного доступа
+Для защиты от несанкционированного доступа используются различные меры:
+Физическая защита: контроль доступа в помещения, видеонаблюдение, системы сигнализации.
+Логическая защита: шифрование данных, многофакторная аутентификация, антивирусные программы.
+Обучение персонала: повышение осведомленности сотрудников о методах социальной инженерии и правилах информационной гигиены.
+Мониторинг и аудит: регулярный мониторинг сетевого трафика и проведение аудитов безопасности.
+
+# Заключение
+Проблема несанкционированного доступа к информации требует комплексного подхода к защите. Только сочетание технических мер, организационных мероприятий и повышения уровня информированности сотрудников позволит эффективно противостоять угрозам.
+Таким образом, доклад охватывает основные аспекты проблемы несанкционированного доступа к информации, включая классификацию методов атак и рекомендации по обеспечению информационной безопасности.